WhatsApp-Lauschangriff: Schutz für dein Smartphone!

Autor: Kathrin Helmreich

Wie schütze ich mein Smartphone vor fremden Zugriff? / Artikelbild: wk1003mike - Shutterstock.com
Wie schütze ich mein Smartphone vor fremden Zugriff? / Artikelbild: wk1003mike - Shutterstock.com

Der Gedanke ist schon gruselig: Fremde, die dich ausspionieren und Zugriff auf das private Smartphone haben. Wie kannst du dich davor schützen?

WhatsApp weist derzeit eine Schwachstelle auf, die Zugriff auf das Smartphone erlaubt. Wir haben gestern darüber berichtet.

Um sich vor Gefahren dieser Art zu schützen, stellt das Bundesamt für Sicherheit in der Informationstechnik (BSI) einen detaillierten Leitfaden zur Verfügung:

Schutz für Smartphone und Co.

Mittlerweile entsprechen die mobilen, internetfähigen Geräte kleinen Computern, auf denen gearbeitet, kommuniziert und vertrauliche Daten gespeichert werden. Dadurch gelten für sie mindestens die gleichen Sicherheitsanforderungen wie für stationäre Computer.

Die Sicherheit spielt im Grunde sogar eine noch größere Rolle, denn die Möglichkeit, die Geräte immer und überall dabei zu haben und sie ständig mit dem Internet zu verbinden, birgt zusätzliches Gefahrenpotenzial.

Alle Benutzer von Smartphones und Tablets sollten daher folgende, kurze Sicherheitshinweise beachten.

Die dienstliche Nutzung von privaten Geräten ist nicht nur praktisch, sondern stellt zusätzliche Anforderungen an die sichere Verwendung der Geräte. Aus diesem Grund finden Sie am Ende dieser Seite unter anderem Links zu Überblickspapieren, die sich dieses Themas annehmen.

Diese Sicherheitshinweise beziehen sich auf mobile internetfähige Geräte:

Sorgen Sie für einen Basisschutz und führen Sie regelmäßig Sicherheitsupdates durch.

Vergewissern Sie sich, dass die vorhandenen Sicherheitseinstellungen Ihres Geräts eingeschaltet sind. Aktualisieren Sie Apps und Betriebssystem umgehend, sobald Aktualisierungen erhältlich sind. Viele Angriffe zielen auf bekannte Schwachstellen, die erst durch Updates der Hersteller geschlossen werden.

Aktivieren Sie daher die automatische Update-Funktion, damit Sicherheitsupdates direkt nach dem Erscheinen eingespielt werden. Kontrollieren Sie aber auch hier, welche Erweiterungen der Berechtigungen mit dem Update verbunden sind.

Installieren Sie Apps nur aus vertrauenswürdigen Quellen und prüfen Sie die Zugriffsberechtigungen.

Informieren Sie sich vor Installation einer App, wenn Ihnen der Anbieter nicht bekannt ist. Eine kurze Suche im Internet reicht meistens aus, um sich zu informieren. Entfernen Sie veraltete Anwendungen oder solche, die Sie nicht mehr nutzen. Denn jede zusätzliche App ist eine mögliche Sicherheitslücke.

Viele Apps räumen sich ohne erkennbaren Grund umfassende Rechte ein. Ein Zugriff auf beispielsweise Standortdaten, Adressbuch oder den Telefonstatus ist nicht bei jeder App notwendig. Prüfen Sie daher kritisch, ob die Zugriffsrechte zum Erfüllen der Funktionalität wirklich notwendig sind. Wichtig: Durch Updates können auch Änderung oder Erweiterung der Zugriffsberechtigungen erfolgen. Die daraus resultierenden Konsequenzen sind gegen den Mehrwert des Updates abzuwägen.

Vermeiden Sie „Sideloading“ – also das Installieren von Apps aus einer anderen Quelle als dem offiziellen App-Stores – so weit wie möglich und überprüfen Sie die Quellen.

Nutzen Sie Sperrcodes und Passwörter.

Achten Sie darauf, dass die SIM/USIM-PIN und die Bildschirmsperre Ihres Telefons stets aktiviert sind. Auch sensible Anwendungen, wie Online-Banking oder App-Käufe, können mit einer PIN oder einem Passwort geschützt werden. Ersetzen Sie voreingestellte Codes durch eine eigene Kombination.

Bequemer aber nicht ganz so sicher: Das Gerät lässt sich über das Betriebssystem mit einer Mustersperre entriegeln. Dabei ziehen Sie mit dem Finger eine bestimmte Spur über den Bildschirm. Das bietet zwar weniger Sicherheit, ist aber schneller ausführbar als das Eintippen einer Zahlenkombination.

Ob PIN oder Muster: Sorgen Sie für einen Sichtschutz bei der Eingabe, damit niemand Ihre Kombination ausspähen kann. Bitte reinigen Sie auch regelmäßig Ihr Display, um Wischspuren zu beseitigen.

Aktivieren Sie Schnittstellen nur bei Bedarf und sichern Sie diese.

Deaktivieren Sie Drahtlosschnittstellen, wie WLAN, Bluetooth oder NFC, wenn Sie diese nicht benötigen. So ist Ihr Gerät weniger anfällig für Cyber-Angriffe.

Der Aufenthaltsort von Mobilfunkgeräten kann von den Betreibern der Funknetzwerke und zum Teil auch von den App-Anbietern jederzeit ermittelt werden. Prinzipiell sollten Sie mit der Weitergabe Ihrer Ortsangaben sehr zurückhaltend sein – also etwa Lokalisierungsdienste meiden und keine Ortsangaben in Fotos speichern, die Sie ins Internet laden. Schalten Sie die GPS-Funktion aus. Dadurch wird die Positionsbestimmung zumindest ungenauer.

Auch für USB gilt: Schließen Sie Ihr mobiles Gerät nur an vertrauenswürdige Rechner an, denn auch auf diesem Weg kann Malware übertragen werden. Gleiches gilt für die Stromzufuhr. Auch hier ist auf eine vertrauenswürdige USB-Verbindung zu achten.

Nutzen Sie öffentliche Hotspots mit erhöhter Vorsicht.

In öffentlichen WLAN-Netzen im Café oder am Flughafen ist der Zugang meist unverschlüsselt. Hier ist erhöhte Vorsicht geboten. Nutzen Sie, sofern möglich, eine gesicherte Verbindung, die am Kürzel https in der Adresszeile erkennen. Anwendungen wie Online-Banking sollten Sie in offenen Netzwerken nicht ausführen. Falls es doch notwendig ist, empfiehlt sich der Aufbau einer sicheren Verbindung. Nutzen Sie dafür eine App, die ein Virtuelles Privates Netzwerk (VPN) aufbauen kann.

Mit der Tethering-Funktion können andere Anwender Ihre Internetverbindung. Ihr Gerät wird so zu einem Hotspot. Nutzen Sie das WLAN-Sicherheitsprotokoll WPA2 und richten Sie für den Hotspotein sicheres Passwort ein. Teilen Sie dieses Passwort nur vertrauenswürdigen Personen mit und beenden Sie die Hotspot-Funktion, wenn Sie sie nicht mehr benötigen.

Lassen Sie Ihr Gerät nicht aus den Augen.

Um das Gerät vor unbefugtem Zugriff und Manipulation zu schützen, sollten Sie Ihr Smartphone niemals unbeobachtet lassen oder verleihen.

Verlorene oder gestohlene Geräte können Sie mithilfe verschiedener Apps aus der Ferne sperren. Hier reicht meist der Versand einer vorher definierten Nachricht mit dem richtigen Befehlscode an die eigene Nummer. Dadurch sind Ihre persönlichen Daten auf dem Gerät gelöscht oder nicht mehr aufzurufen.

Doch Vorsicht: Derartige Befehle können ebenso von böswilligen Dritten genutzt werden. Achten Sie auch hier auf einen vertrauenswürdigen Anbieter.

Nach erfolgter Sperrung sollten Sie die SIM-Karte bei Ihrem Anbieter sperren lassen. Bitte beachten Sie die richtige Reihenfolge: Ist die SIM-Karte deaktiviert, lässt sich auch kein Sperrcode mehr empfangen.

Installieren Sie Sicherheitslösungen für Mobilgeräte (beispielsweise Ortung, Remote-Sperung, Verschlüsselung, AV-App), die Ihrem konkreten Bedarf entsprechen.

Surfen Sie mit gesundem Menschenverstand.

Bewahren Sie sich eine gesunde Skepsis, welcher Empfehlung beispielsweise für eine App Sie folgen wollen, was Sie von wo installieren, beziehungsweise worauf Sie alles klicken.

Nicht alles hält letztlich, was es verspricht, und leere Versprechungen werden gerne genutzt, um Schadsoftware auf dem Gerät zu installieren.

Schützen Sie Ihre Daten.

Nutzen Sie die Funktionen zur Datenverschlüsselung, wenn vorhanden, oder verschlüsseln Sie sensible Daten selbst mit einer Verschlüsselungssoftware.

Erstellen Sie regelmäßig Backups der Daten. Hier spielt neben der Aktualität der gesicherten Daten auch der Speicherort eine wichtige Rolle. Viele Backup-Programme nutzen Cloud-Speicher als automatisches Backupmedium. Es ist zu beachten, dass diese Cloudspeicher nicht unter der Kontrolle des Benutzers liegen. Wer – außer dem Benutzer – sonst noch auf die Daten zugreifen kann, ist nicht klar. Backups in der Cloud sollten grundsätzlich verschlüsselt werden. Außerdem gibt es oft keine Garantie für die Verfügbarkeit der Daten in der Cloud.

Als weiterer Punkt bei Backups in der Cloud ist der Spezialfall eines Verschlüsselungstrojaners zu beachten. Diese Trojaner verschlüsseln die Daten des Benutzers und machen das Gerät damit unbrauchbar. Anschließend fordern sie den Benutzer zur Zahlung eines Lösegeldes auf, um die Daten wieder zu entschlüsseln. Da die Backupprogramme automatisch geänderte Daten in den Cloudspeicher sichern, werden auch die verschlüsselten Daten gesichert und damit die originalen Daten des Backups überschrieben! In diesem Fall nutzt ein Backup gar nichts mehr.

Der sicherste Speicherort für ein Backup ist ein externer Datenträger, beispielweise auf einem externen Computer oder eine SD-Karte, die nach einem manuellen Backupprozess aus dem Gerät entfernt wird.

Prüfen Sie unbekannte Rufnummern vor Rückruf.

Rufen Sie unbekannte Rufnummern nicht zurück. Weitere und aktuelle Informationen zu missbräuchlich genutzten Rufnummern finden Sie auf der Webseite der Bundesnetzagentur.

Lassen Sie bei Bedarf unerwünschte Rufnummern zu Mehrwertdiensten von Ihrem Netzbetreiber sperren.

Verschlüsseln Sie vertrauliche Gespräche.

Mobiles Telefonieren ist nicht abhörsicher. Wenn Sie vermehrt schützenswerte oder gar geheime Informationen austauschen wollen, weichen Sie besser auf verschlüsselte Kommunikation aus.

Beachten Sie auch Vorgaben Ihres Arbeitgebers bei der privaten Nutzung eines dienstlichen Gerätes oder der dienstlichen Nutzung eines privaten Gerätes.

Löschen Sie alle Speicher, bevor Sie das Gerät verkaufen oder entsorgen.

Wenn Sie nicht möchten, dass Ihre gespeicherten Daten beim Verkauf oder bei der Entsorgung Ihres Gerätes in falsche Hände geraten, dann sollten Sie bedenken, dass Datenspuren verbleiben können, wenn nicht vorher alle Datenspeicher sicher gelöscht wurden.

Wie das bei Smartphonesfunktioniert, ist für viele Modelle und Betriebssysteme auf dem IT-Nachrichten- und Service-Portal Chip Online, für iPhone, iPad oder iPod touch auf der Internetseite von Apple beschrieben. Die SIM-Karte sollten Sie entfernen und – falls Sie diese nicht weiter verwenden wollen – vernichten.

Unterstützen 🤍

FAKE NEWS BEKÄMPFEN

Unterstützen Sie Mimikama, um gemeinsam gegen Fake News vorzugehen und die Demokratie zu stärken. Helfen Sie mit, Fake News zu stoppen!

Mit Deiner Unterstützung via PayPal, Banküberweisung, Steady oder Patreon ermöglichst Du es uns, Falschmeldungen zu entlarven und klare Fakten zu präsentieren. Jeder Beitrag, groß oder klein, macht einen Unterschied. Vielen Dank für Deine Hilfe! ❤️

Mimikama-Webshop

Unser Ziel bei Mimikama ist einfach: Wir kämpfen mit Humor und Scharfsinn gegen Desinformation und Verschwörungstheorien.

Abonniere unseren WhatsApp-Kanal per Link- oder QR-Scan! Aktiviere die kleine 🔔 und erhalte eine aktuelle News-Übersicht sowie spannende Faktenchecks.

Link: Mimikamas WhatsApp-Kanal

Mimikama WhatsApp-Kanal

Hinweise: 1) Dieser Inhalt gibt den Stand der Dinge wieder, der zum Zeitpunkt der Veröffentlichung aktuell
war. Die Wiedergabe einzelner Bilder, Screenshots, Einbettungen oder Videosequenzen dient zur
Auseinandersetzung der Sache mit dem Thema.


2) Einzelne Beiträge (keine Faktenchecks) entstanden durch den Einsatz von maschineller Hilfe und
wurde vor der Publikation gewissenhaft von der Mimikama-Redaktion kontrolliert. (Begründung)


Mit deiner Hilfe unterstützt du eine der wichtigsten unabhängigen Informationsquellen zum Thema Fake News und Verbraucherschutz im deutschsprachigen Raum

INSERT_STEADY_CHECKOUT_HERE

Kämpfe mit uns für ein echtes, faktenbasiertes Internet! Besorgt über Falschmeldungen? Unterstütze Mimikama und hilf uns, Qualität und Vertrauen im digitalen Raum zu fördern. Dein Beitrag, egal in welcher Höhe, hilft uns, weiterhin für eine wahrheitsgetreue Online-Welt zu arbeiten. Unterstütze jetzt und mach einen echten Unterschied! Werde auch Du ein jetzt ein Botschafter von Mimikama

Mehr von Mimikama

Mimikama Workshops & Vorträge: Stark gegen Fake News!

Mit unseren Workshops erleben Sie ein Feuerwerk an Impulsen mit echtem Mehrwert in Medienkompetenz, lernen Fake News und deren Manipulation zu erkennen, schützen sich vor Falschmeldungen und deren Auswirkungen und fördern dabei einen informierten, kritischen und transparenten Umgang mit Informationen.