Vormarsch mobiler Stalkerware: Wie schützen Sie Ihre Geräte? [Teil 1]

Autor
Sandro Bachmann
Veröffentlicht
11. April 2024

Wie gut ist Ihr Handy gegen Mal- und Stalkerware geschützt? Angesichts der Tatsache, dass Ihr halbes Leben darin gespeichert ist, ist fraglich, ob der Schutz ausreicht. Aus gutem Grund nennen es viele humorvoll ihr «zweites Gedächtnis». Und obwohl der Spruch «Kluge Köpfe schützen sich» allseits bekannt ist, schützen die wenigsten ihr Smartphone wirklich klug. Erfahren Sie, wie Sie unsichtbare Gefahren aus dem Netz vermeiden und warum regelmässige Updates wichtig sind.

Im Bereich der mobilen Cybersicherheit kommen wir nicht umhin, uns mit den Gefahren, die unsere kleinen Begleiter bedrohen, auseinanderzusetzen. Letztes Jahr hat Apple 20 Zero-Day-Schwachstellen gepatcht und erwartet für dieses Jahr einen deutlichen Aufwärtstrend. Für Nutzer*innen bedeutet diese Entwicklung: Unsere Wachsamkeit bleibt gefordert.

Was sind Zero-Day-Schwachstellen und warum sind sie gefährlich?

Zero-Day-Schwachstellen sind vom Entwickler noch unentdeckte Sicherheitslücken in der Software, die sich Angreifer gezielt zunutze machen. Solche Schwachstellen sind heimtückisch, da sie erst nach einem gelungenen Angriff ans Tageslicht rücken. Entwickeln die App-Hersteller aufgrund solcher Ereignisse Updates, kommen diese für das Opfer von Cyberkriminalität schlichtweg zu spät.

Zero-Click Exploits: Unsichtbare Gefahr

Zero-Click Exploits sind besonders gefährlich, da sie auch ohne Interaktion der angegriffenen Nutzerinnen und Nutzern gelingen. Die Schadcodes gelangen unbemerkt auf mobile Geräte und sind kaum erkennbar.

Derartige Schwachstellen sind ein bevorzugtes Ziel für Spionageangriffe gegen Journalist*innen, Politiker*innen und Aktivist*innen. So etwa ereignete es sich bei der Operation «Triangulation» oder den bekannten Spywares «Pegasus» und «Predator».

Beliebte Einfallstore sind auch Apps, die Nachrichten oder Sprachanrufe verarbeiten, da sie Daten von nicht vertrauenswürdigen Quellen empfangen. Selbst grundlegende Zero-Click-Angriffe hinterlassen kaum Spuren und sind nur schwer identifizierbar.

Bösartige Apps: Versteckte Bedrohungen

Versteckte Bedrohungen lauern nicht selten auch in offiziellen App Stores. Cyberkriminelle schleusen bösartige Apps in vertrauenswürdige Stores ein und nutzen die Tatsache, dass Nutzer*innen diesen nahezu vorbehaltlos vertrauen und die Sicherheit der heruntergeladenen Apps kaum hinterfragen.

Auch das Thema App-Berechtigungen gehört in den Bereich versteckter Bedrohungen. Die meisten von uns gewähren Apps bedenkenlos Zugang zu ihrem Handy. Hier lohnt sich die Überlegung, ob und welche Berechtigungen überhaupt sinnvoll sind. 

Einige Apps zeigen versteckte Werbung an. Andere Apps geben vor, eine offizielle App zu sein. Und wieder andere Apps haben Sicherheitslücken und übertragen schädliche Software wie Malware oder Stalkerware.

Bösartige Apps können verschiedene Formen annehmen und stellen dadurch eine ernsthafte Bedrohung für die Sicherheit von Smartphones dar.

Finden Sie hier eine Auswahl der gängigsten Formen:

  • Adware ist eine unerwünschte Software, die darauf abzielt, Ihren Bildschirm mit Werbung zu überfluten, insbesondere innerhalb von Webbrowsern.
  • Ransomware ist eine Malware, die Dateien verschlüsselt. Die Wiederherstellung wird gegen Lösegeld angeboten. Ransomware kann auf Smartphones genauso schädlich sein wie auf Computern.
  • Trojaner sind heimtückische Programme, die sich als legitime Anwendungen tarnen, aber in Wirklichkeit schädliche Absichten haben. Sie können vertrauliche Informationen stehlen oder Hintertüren für weitere Angriffe öffnen.
  • Spyware spioniert Ihre Aktivitäten aus, sammelt persönliche Daten und überträgt sie an Dritte. Dies kann zu Identitäts-Diebstahl und anderen Sicherheitsproblemen führen.
  • Keylogger zeichnen Tastatureingaben auf, einschliesslich Passwörter und andere vertrauliche Informationen. Angreifer können diese Daten verwenden, um unbefugten Zugriff zu erlangen.

Seien Sie wachsam: Prüfen Sie auch Apps, die Sie von offiziellen App Stores herunterladen kritisch und überlegen Sie genau, welche Berechtigungen tatsächlich sinnvoll sind.

Vernachlässigte Updates und veraltete Bibliotheken

Pflegen Sie Apps und Bibliotheken auf Ihrem Smartphone regelmässig. Vernachlässigen Sie das Aktualisieren der installierten Apps, wiegen Sie sich möglicherweise in falscher Sicherheit. Selbst wie gewohnt funktionierende Anwendungen und Bibliotheken sind Türöffner für bereits identifizierte Attacken und sind im Ereignisfall besonders ärgerlich: Hätten sie durch eine Aktualisierung ganz einfach vermieden werden können.

Fazit

Die Sicherheit Ihres Smartphones erfordert regelmässige Updates, kritisches Denken und Achtsamkeit. Schützen Sie Ihr sogenannt erweitertes Gedächtnis – Ihr Smartphone – vor den unsichtbaren Gefahren der digitalen Welt.

Nutzen Sie unsere vier Empfehlungen zum Schutz Ihres Handys

Schützen Sie Ihr Handy und setzen Sie die vier nachfolgend aufgeführten Massnahmen ab heute regelmässig um:

  1. Automatische Updates nutzen: Stellen Sie sicher, dass sowohl das Betriebssystem als auch Ihre Apps automatisch aktualisiert werden. Diese Updates enthalten oft wichtige Sicherheitsverbesserungen.
  2. Backups erstellen: Sichern Sie Ihre wichtigen Daten regelmässig auf einem externen Speicher oder in der Cloud. Falls Ihr Gerät kompromittiert wird, können Sie diese Daten einfach wiederherstellen.
  3. Deinstallieren Sie nicht verwendete Apps: Überprüfen Sie Ihre installierten Apps und entfernen Sie solche, die Sie nicht mehr verwenden. Deaktivieren Sie ausserdem Systemfunktionen, die Sie nicht benötigen. Denken Sie daran, sensible Daten zu löschen, wenn Sie Apps entfernen.
  4. Starker Zugriffsschutz: Verwenden Sie ein starkes Passwort, einen Code oder ein Muster, um den Zugriff auf Ihr Gerät zu sichern. Nutzen Sie auch biometrische Entsperrungsmethoden wie Fingerabdruck oder Gesichtserkennung, um Ihren Geheimcode nicht ständig auf dem Bildschirm eingeben zu müssen und unerwünschte Mitlesende zu vermeiden.

Für Unternehmen bietet unser Cyber Defence Center ein Compromise Assessment für mobile Geräte an. Dazu prüfen wir Ihre Geschäfts-Smartphones einmalig oder in regelmässigen Abständen auf folgende Sicherheitslücken:

  • Spuren von vergangenen Kompromittierungen
  • Aktuelle Konfiguration auf die notwendige Systemhärtung und Sicherheit

Ausserdem geben wir Ihnen geeignete Massnahmen an die Hand, die Risiken einer digitalen Bedrohung minimieren und Sie bestmöglich auf einen Zwischenfall mit einem kompromittierten Smartphone vorbereiten.

Cyber Defence Services

Interessiert, einen tieferen Einblick in unsere Sicherheitsarbeit zu gewinnen?

Dann bleiben Sie dran, denn demnächst erscheint der zweite Teil dieser Blogserie. Cyber-Defence-Spezialist*innen sprechen über Arbeitstechniken, geben Sicherheitsempfehlungen ab und stellen Tools vor, die sie für die Sicherheit unserer Kunden einsetzen.

Melden Sie sich also gleich für die automatisierten Blog-Updates an und wir informieren Sie, sobald der zweite Teil zu dieser Blogserie aufgeschaltet ist.

Jetzt Blog Updates abonnieren!

Artikel teilen