- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Android-Nutzer sind vielen Gefahren ausgesetzt


Gefahren für Android-Nutzer: Überwachung, Hacking & Fake Apps; Wie man sicher und privat bleibt
Sicherheits- und Datenschutztipps für Android-Nutzer

- Anzeigen -





Android-Geräte wurden kürzlich wegen fehlender Sicherheit für ihre Benutzer unter Beschuss genommen. Zum Beispiel wurde bekannt, dass die libanesische Sicherheitsbehörde gefälschte Apps in Android-Telefone implantiert hat. Dadurch konnte die Agentur Menschen in vielen Ländern folgen - Journalisten, Aktivisten, Militärangehörigen und anderen. Darüber hinaus wurde festgestellt, dass drei Viertel aller Android-Geräte auf Sicherheits-Patches laufen, die mindestens zwei Monate alt sind und Risiken für die Benutzer darstellen.

Benutzer können bestimmte Maßnahmen ergreifen, um die Sicherheit von Android-Geräten in die eigenen Hände zu nehmen. Hier sind vier Tipps von NordVPN, wie man sein Android-Telefon schützen kann:

1. Achten Sie darauf, keine gefälschten Apps herunterzuladen - klicken Sie nicht auf Phishing-Nachrichten. Einige Original-Apps von Google Play verfügen möglicherweise über Tracker, die Nutzerdaten an Werbetreibende verkaufen. Noch gefährlicher sind jedoch gefälschte Apps - wie sie von der libanesischen Sicherheitsbehörde in 21 Ländern in gezielte Android-Handys implantiert werden. Die Hacking-Gruppe der Regierung fügt Textnachrichten, Browserverlauf, Anruflisten und Standortdaten zusammen und kann sogar Gerätekameras aktivieren, um das Ziel zu fotografieren oder aufzuzeichnen. Die Ziele könnten verfolgt werden, weil sie eine gefälschte Version von Messaging-Apps wie Signal oder WhatsApp über Phishing-Nachrichten, die sie auf Facebook oder WhatsApp erhalten haben, heruntergeladen haben.

2. Machen Sie sich mit Passwörtern ernst. Laut einer Umfrage verwenden 80 Prozent der Internetnutzer dasselbe Passwort für mehrere Konten. Sobald ein Hacker in der Lage ist, eines Ihrer Passwörter zu lesen - entweder auf einem Computer oder auf dem iPad -, können Sie alle Ihre Geräte, einschließlich Handys, entsperren und Ihre E-Mails lesen, sich in Ihre Bankkonten einloggen und so weiter. Die beste Möglichkeit, ist einer der Passwort-Manager, die verschiedene Passwörter für jedes Konto auswählen und speichern.

3. Akzeptieren Sie alle Softwareupdates und Sicherheitspatches. Android-Geräte haben - genau wie Apple - kürzlich Prozessor-Schwachstellen aufgedeckt, die auch dazu genutzt werden könnten, ein Smartphone auszunutzen und persönliche Daten zu stehlen. Die einzige Möglichkeit, diese Fehler zu vermeiden, besteht darin, das Telefon zu aktualisieren, sobald die neuesten Patches veröffentlicht werden.

4. Installieren Sie ein VPN. Sie haben möglicherweise Apps ohne Malware heruntergeladen und die neuesten Sicherheits-Patches installiert, aber Ihre gesamte Kommunikation und das Surfen im Internet können weiterhin abgefangen werden, wenn Sie kein VPN verwenden. "Ein VPN ist ein Muss auf allen intelligenten Geräten, einschließlich Mobiltelefonen", sagte Marty P. Kamden, CMO von NordVPN. "Es verschlüsselt sicher alle Informationen zwischen einem Gerät und einem VPN-Server." (NordVPN: ra)

eingetragen: 09.02.18
Newsletterlauf: 13.03.18

NordVPN: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • Patientenschutz vor IT-Sicherheit

    Es klingt nach Science Fiction: Cyberkriminelle, die Gehirnimplantate auszunutzen und menschliche Erinnerungen stehlen, verändern oder kontrollieren. Ernsthafte Bedrohungen sind zwar noch Jahrzehnte entfernt, doch die grundlegende Technologie existiert mit Deep Brain Stimulation Devices bereits heute. Dass diese Software und Hardware allerdings angreifbar sind, zeigt eine aktuelle Analyse von Kaspersky Lab und der University of Oxford Functional Neurosurgery Group. Die Forscher kombinierten praktische und theoretische Analysen, um aktuelle Schwachstellen von implantierten Geräten für Tiefenhirnstimulation (Deep Brain Stimulation Devices) zu finden. Implantable Pulse Generators (IPGs) senden elektrische Impulse in bestimmte Regionen des Gehirns, um Erkrankungen wie Parkinson, Essentieller Tremor, schwere Depression oder Zwangsneurosen zu behandeln. Die neueste Generation der Implantate wird mit Management-Software für Patienten und Ärzte geliefert, die auf Tablets und Smartphones installiert werden kann. Die Verbindung läuft über das Standard-Bluetooth-Protokoll.

  • Sich vor Angriffen schützen

    Die im Mai als Efail bekanntgewordene Sicherheitslücke hat noch nicht an Schrecken verloren. Viele Anwender sind verunsichert und fragen sich, wie und ob sie verschlüsselte E-Mails weiterhin sicher versenden können. Unter bestimmten Umständen ist es Angreifern nämlich möglich, verschlüsselte E-Mails abzufragen und diese dann sogar zu manipulieren. Betroffen sind alle gängigen E-Mail-Programme, die sowohl HTML als auch den Verschlüsselungsstandard S/MIME unterstützen, sind von der Schwachstelle betroffen. Auch wer den Standard PGP zum Verschlüsseln von E-Mails nutzt, sollte vorsichtig sein und auf aktualisierte Versionen setzen. "Es gibt mehrere Möglichkeiten, um sich vor solchen Angriffen zu schützen", beruhigt Christian Heutger, Geschäftsführer der PSW Group. Der IT-Sicherheitsexperte rät: "In einem ersten Schritt sollte das Anzeigen externer Bilder in E-Mails unterbunden werden. Dies dient dem Schutz der Privatsphäre und ist ganz besonders bei unverschlüsselten E-Mails sicherer. Weiter sollten sowohl die HTML-Anzeige von E-Mails als auch das oftmals voreingestellte automatische Entschlüsseln von E-Mails sowie das automatisierte Nachladen von Bildern deaktiviert werden. Aber bitte Finger weg von einer Deaktivierung der Verschlüsselung. Nicht zu verschlüsseln, ist keine Lösung im Sinne der Sicherheit."

  • Auf Google-Browser verzichten

    Erneut sieht sich Suchmaschinenriese Google heftiger Kritik ausgesetzt: Der Login auf einer beliebigen Website von Google oder irgendeinem Google-Service führt seit der Chrome-Version 69 zu einer automatischen Anmeldung der Nutzer in Chrome. Zwar wird eine Synchronisation sämtlicher Browserdaten laut Google nicht eingeleitet. Jedoch wird der Google-Account mit dem Browser verknüpft. Datenschützer wie Christian Heutger, Geschäftsführer der PSW Group, sehen hierin genau das Problem: "Ehemals lokale Daten werden nun auf Googles Servern gespeichert. Das Problem sehe ich zum einen darin, dass Anwender gar keine Wahl mehr haben, ob sie die Funktion überhaupt nutzen wollen. Schlimmer noch: Vor der Einführung der neuen Funktion wurde nicht einmal informiert."

  • Anfälligkeit für Angriffe minimieren

    Schlagzeilen über verheerende Cyberangriffe werden immer häufiger: Sowohl die Zahl der Sicherheitsverletzungen als auch deren Schweregrad nehmen weiter zu. Eine denkbare Erklärung dafür ist, dass Cyberkriminelle mithilfe neu entwickelter, futuristischer Schadsoftware in bisher unangreifbare Netzwerke eindringen und die meisten Experten ratlos zurücklassen. Das mag zwar in Einzelfällen stimmen, doch sehr viel häufiger geschehen Sicherheitsverletzungen schlicht aufgrund von niedrigschwelligen Sicherheitslücken. Anlässlich des europäischen Aktionsmonats European Cyber Security Month (ECSM) 2018 stellte Destiny Bertucci, Head Geek bei SolarWinds, zehn Best-Practice-Methoden für die IT-Sicherheit vor, die auf einer Analyse von vorgefallenen Datensicherheitsverletzungen basieren. Diese Methoden können in jedem Rechenzentrum implementiert werden und können dabei helfen die Anfälligkeit für Angriffe zu minimieren.

  • Die drei gefährlichsten Angriffsvektoren

    Dieses Jahr hat Verizon bereits zum elften Mal ihren Data Breach Investigations Report herausgegeben. Darin sind als drei der dringlichsten Bedrohungen für Computer-Systeme gelistet: Identitätsdiebstahl, Phishing und Privilegienmissbrauch. Götz Walecki, Cyber-Security Strategist bei Micro Focus, hat diese Schwachstellen analysiert und weiß, wie Unternehmen darauf reagieren müssen. Eine klassische Nutzeridentität im Internet besteht aus einem Nutzernamen oder einer E-Mail-Adresse und einem Passwort. Gesichert ist diese Identität im Idealfall dadurch, dass nur der Nutzer selbst sein Passwort kennt. Dieses Wissen ist die einzige Sicherheitsstufe bei diesem Verfahren. Webseitenbetreiber empfehlen zwar, für jeden Account ein neues, möglichst sicheres Passwort zu wählen, die Realität sieht aber anders aus. Wer möchte auch schon unzählige komplizierte Zeichenkombinationen oder lange Phrasen auswendig lernen?