8 Sicherheitsbedrohungen und -risiken für mobile Geräte

Smartphones gehören zu unserem täglichen Leben. Dies ist eine Tatsache für 2/3 oder 66% der Bevölkerung, und diese Zahl wird voraussichtlich erst in den kommenden Jahren steigen. Bis 2020 würde die prognostizierte Anzahl der Nutzer 75% der Gesamtbevölkerung betragen.

Aus diesem Grund nehmen auch das Auftreten von Angriffen und die Ausbeutung von Smartphones zu. Laut Kaspersky Lab wurden 1 Million Geräte gefunden, die mit 3,5 Millionen auf den Geräten installierter Malware infiziert waren.

Wussten Sie das? Wenn ja, gut für dich. Aber für diejenigen, die keine Ahnung von den Informationen hatten, die gerade weitergegeben wurden, ist dies für Sie. Der beste Weg, um zu verhindern, dass Ihr Gerät infiziert oder ausgenutzt wird, besteht darin, sich dessen bewusst zu sein. Sie kennen die verschiedenen Möglichkeiten, wie Sie und Ihr Gerät ausgenutzt werden können.

Im Allgemeinen gehen die Sicherheitsbedrohungen und -risiken von ungesicherten Netzwerken, anfälligen und unterentwickelten Apps und natürlich vom Internet aus. Sie sollten auch physische Bedrohungen in Betracht ziehen, da Smartphones leicht gestohlen werden können und Ihre Daten offen bleiben, sobald Ihr Telefon entsperrt wurde.

Netzwerkbasierte Bedrohungen

Wenn Sie häufig öffentliches WLAN verwenden und dies in einem öffentlichen WLAN lesen, ist die erste und wichtigste Frage, ob Sie ein VPN verwenden. Wenn nicht, gehen Sie zum Playstore, laden Sie ein VPN herunter und lesen Sie dies erneut.

1. Netzwerk-Spoofing

Öffentliche Netzwerke machen Sie extrem anfällig für Sicherheitsbedrohungen. Jemand kann so tun, als wäre er die Coffeeshop-WLAN-Verbindung oder die Bibliothek oder eine öffentliche WLAN-Verbindung. Die Sache ist, sie werden dies sehr überzeugend tun, dass Sie es überhaupt nicht bemerken werden. Es würde Login-Portale und die Werke geben.

Dies wird als Netzwerk-Spoofing bezeichnet. Auf diese Weise können Hacker alle eingehenden und ausgehenden Informationen Ihres Geräts stehlen. Eine andere Möglichkeit ist, dass sie Informationen auf Ihrem Telefon stehlen können. Ein VPN schützt nicht vor dieser Art von Bedrohung, das Bewusstsein ist die einzige Lösung. Wenn die SSID anders aussieht als gewöhnlich oder das Anmeldeportal nach Kennwörtern fragt, nehmen Sie sich eine Sekunde Zeit und überprüfen Sie, ob Sie sich im richtigen Netzwerk befinden. Bitten Sie jemanden von der Stelle, das Netzwerk zu überprüfen, in dem Sie sich befinden.

2. Wi-Fi-Schnüffeln

Nachdem Sie sichergestellt haben, dass Sie kein Opfer von Netzwerk-Spoofing sind. Sie benötigen Schutz vor einer anderen Art von Netzwerkbedrohung. Wi-Fi-Sniffing lauscht in einem Netzwerk, das normalerweise mit der Absicht durchgeführt wird, unverschlüsselten Datenverkehr zu finden und abzurufen.

Jeder mit einem Computer oder Smartphone kann ein Netzwerk schnüffeln. Wi-Fi-Sniffing-Tools sind über das Internet weit verbreitet. Installieren Sie zum Schutz Ihrer Daten ein VPN. Das ist es. Wenn Sie Schwierigkeiten haben, eine auszuwählen, finden Sie hier die besten kostenlosen VPN-Apps für Android

App-basierte Bedrohungen

Abgesehen von schlecht gemachten Apps, die Benutzer aussetzen (wir werden darauf zurückkommen), hängen die meisten app-basierten Bedrohungen stark von Social Engineering ab. Laden Sie beispielsweise Apps außerhalb des Playstore herunter und klicken Sie auf schattige Links, die von zufälligen Personen oder sogar von Personen stammen, die Sie kennen. Oder Apps, die von Personen ohne Ihre Zustimmung installiert wurden.

3. Phishing-Apps

Es gibt viele Quellen, aus denen Sie Ihre Anwendungen erhalten können. Tun Sie dies nur, wenn Sie wissen, was Sie tun. Inoffizielle Apps können Skripte enthalten, die Ihre Informationen wie Ihren Standort, Kontakte, Dateien und Ihre schmutzigen Geheimnisse abrufen.

Phishing-Apps können diese Skripte enthalten und so tun, als wären es Facebook, Twitter oder Instagram, indem sie die Benutzeroberfläche nachahmen. Auf diese Weise werden beim Anmelden Ihre E-Mail-Adresse und Ihr Kennwort an die Angreifer gesendet.

Angreifer ahmen nicht nur Mainstream-Apps nach, sondern überhaupt jede App. Je nach App können Phishing-Apps persönliche Informationen zu Finanzinformationen abrufen. Laden Sie zum Schutz nur Apps aus dem Playstore herunter. Google hat Google Play Protect implementiert, um Apps zu überwachen, wenn sie böswillig sind.

4. Phishing-Betrug

Selbst wenn Sie die legitimen Apps verwenden, können Sie von Phishing-Betrug erreicht werden. Haben Sie jemals eine Nachricht auf Facebook, Twitter, Instagram oder E-Mail erhalten, die einen Link enthält, der Sie zum Klicken auffordert? Es handelt sich um Bots, die versuchen, wertvolle Informationen von Ihnen zu fälschen, oder sobald Sie auf den Link geklickt haben, gibt es viele Konsequenzen.

Dies ist ein sehr alter Trick im Buch. Seit dem Start des Webs hat Phishing bereits Millionen von Menschen betrogen. Sie müssen sich nur bewusst sein, um Sie, Ihre Informationen und Ihr Gerät vor dieser Bedrohung zu schützen. Hier sind einige aktuelle Nachrichten in Phishing.

5. Spyware

Überall gibt es Bedrohungen und Risiken, und meistens können Sie sich davor schützen. Dazu müssen Sie sich der Bedrohungen bewusst sein. Spywares können sich gut verstecken und sind unauffällig.

Deshalb enthält es das Wort “Spion”. Spyware ist eine App, die ohne Ihre Zustimmung installiert werden kann. In der Regel installieren Ehepartner diese Art von Anwendung auf Ihren Telefonen, um jede Bewegung, jede Transaktion und jede Nachricht zu überwachen. Dies ist zumindest der beste Fall, in dem Ihre Informationen nicht von einem Fremden gesammelt werden.

Wenn es ein Fremder war, ist das Risiko viel höher. Eine Infektion mit Spyware ist normalerweise eine Folge einer anderen Bedrohung. Sie können über ein ungesichertes Netzwerk installiert werden, das in der von Ihnen installierten App versteckt ist, oder über einen Link, der einen Drive-by-Download durchgeführt und automatisch auf Ihrem Gerät installiert hat.

Installieren Sie ein leistungsstarkes Antivirenprogramm auf Ihren Geräten, um sich vor Spyware zu schützen. Gewinnen Sie für Ihre Ehepartner dieses Vertrauen zurück und erstellen Sie eine stärkere PIN oder ein stärkeres Muster für Ihr Telefon. Weitere Informationen zu Spyware finden Sie unter Android Spyware.

6. Anfällige Anwendungen

Apps im Playstore sind durch Google Play Protect geschützt, wie bereits in diesem Artikel erwähnt. Das heißt aber nicht, dass sie nicht zum Ausnutzen Ihrer Geräte verwendet werden können. Sie dürfen ohne Ihr Wissen keine Daten illegal von Ihnen stehlen oder eine andere App installieren. Aber schlecht gemachte Apps, die Verschlüsselung mit Schwachstellen verwenden. Hinterlassen Sie Ihre Passwörter oder Informationen mit der Möglichkeit, geknackt und gestohlen zu werden.

Viele Apps verwenden Token, die sie für die Benutzerauthentifizierung ausgeben. Jetzt generieren gut entwickelte Apps für jede neue Sitzung neue Token und stellen sicher, dass die Token sorgfältig gespeichert werden und niemand Zugriff darauf hat. Wenn eine App die Token falsch behandelt hat, kann dies auf viele Arten ausgenutzt werden. Ein Beispiel ist, dass Hacker so tun können, als wären sie der Benutzer, der das Token verwendet.

7. Cryptojacking

Mit dem Aufkommen der Kryptowährung geht diese neue Art von Angriff einher. Hacker verwenden Ihr Telefon ohne Ihr Wissen für das Cryptocurrency Mining. Cryptocurrency Mining erfordert viele Rechenressourcen. Jetzt reicht ein einziges Smartphone oder sogar 100 Smartphones nicht mehr aus, um die Kryptowährung effizient abzubauen.

Aber wie ich bereits erwähnt habe, werden bis 2020 75% der Bevölkerung Zugang zu einem Smartphone haben. Hacker versuchen, Zugriff auf diesen Pool von Smartphones zu erhalten und ihre Computerressourcen effizient für das Cryptocurrency Mining zu nutzen.

Beachten Sie dies und ein Symptom dafür, dass Ihr Telefon für das Cryptocurrency Mining verwendet wird, ist eine Leistungsverschlechterung.

Physikalische Bedrohungen

8. Verlorene oder gestohlene Geräte

Dies ist eine mögliche Bedrohung für alle Geräte. Der physische Zugriff auf Ihr Gerät ist der einfachste Weg, um Ihre Informationen zu erhalten. Machen Sie ihre physische Sicherheit zu etwas, das Sie immer sicherstellen sollten.

Im Falle eines Verlusts oder Diebstahls gibt es Möglichkeiten, Ihr Gerät zu schützen, um zu verhindern, dass Ihre Informationen gestohlen werden und möglicherweise Ihr Gerät zurückerhalten.

FAQs

Wie kann ich mein Gerät schützen?

1. Bewusstsein – Die meisten Bedrohungen hängen davon ab, dass Sie sie installieren oder darauf klicken. Seien Sie vorsichtig bei zufälligen Links und überlegen Sie zweimal, bevor Sie auf etwas klicken.
2. Nur offizielle Apps – Vermeiden Sie die Installation von Apps außerhalb des Playstore. Es könnte gleich aussehen und funktionieren, aber Sie wissen nicht wirklich, was in sie eingefügt worden sein könnte.
3. Antivirus – Installieren Sie ein zuverlässiges Antivirenprogramm, um Ihr Gerät zu schützen, wenn Sie Ihr Gerät versehentlich mit einer dieser Bedrohungen infizieren. Wenn Sie sich nicht sicher sind, welches Antivirenprogramm Sie auswählen sollen, finden Sie hier die besten Antiviren-Apps für Android-Telefone (kostenlose Downloads).
4. VPN – Nur um das genug zu betonen. Wenn Sie erneut ein VPN installieren, ist Ihr Gerät nicht anfällig.

Was kann ich tun, um mein Gerät vorzubereiten, falls es jemals gestohlen wurde?

Richten Sie Find My Device auf Ihrem Telefon so ein, dass Sie im Falle eines Diebstahls Ihres Telefons versuchen können, es zu verfolgen, seine Informationen zu löschen oder es anzurufen. Hier finden Sie weitere Informationen zu Find My Device
Neben dem Einrichten von “Mein Gerät suchen” können Sie auch die Verschlüsselung auf der gesamten Festplatte aktivieren. Bei jedem Start Ihres Telefons werden Sie vor dem Laden des Betriebssystems nach Ihrer PIN, Ihrem Kennwort oder Ihrem Muster gefragt. Oh, und Ihr Speicher wird vollständig verschlüsselt sein.

Das meiste hängt von dir ab

Die meisten Bedrohungen sind vermeidbar, wenn Sie sich ihrer bewusst sind. Sobald Sie Ihre Hausaufgaben gemacht haben, um sie zu verhindern, können Sie fest sitzen und sich entspannen und wissen, dass Sie, Ihre Informationen und Ihr Gerät sicher sind.

Bleiben Sie wachsam und überlegen Sie zweimal, bevor Sie Informationen bereitstellen. Nichts Wichtiges kann gestohlen werden, wenn es überhaupt nichts Wichtiges gibt. Ich hoffe, Sie haben etwas Neues gelernt und wenn Sie weitere Fragen haben, lassen Sie es in den Kommentaren unten.

Ausgewähltes Bild