Start Magazin Echte und falsche Gefahren für Smartphone-Nutzer

Echte und falsche Gefahren für Smartphone-Nutzer

© rg1024,openclipart.org

Jeder kämpft gegen jeden, und immer mehr Smartphone-Nutzer fallen einem Datenklau oder einem Betrügungsversuch zum Opfer. Neben sehr viel Panikmache gibt es auch echte Gefahren. Wie Sie sich davor schützen können und was Softwar ist, erklärt dieser Artikel.

Nach einem praktisch perfekten Spätsommer gehen wir nun wieder rauen Zeiten mit Wind, Regen und kalten Temparaturen entgegen. Dieses Klima herrscht zurzeit auch unter einigen Smartphone-Herstellern. Statt auf Innovation und gute Produkte zu setzen, versuchen sie, sich über Klagen ein möglichst großes Stück vom erfolgreichen Android-Kuchen abzuschneiden.

Aber auch die Android-Nutzer stehen immer öfter in der Schusslinie, sei es über Malware im Android Market oder über ein Sicherheitsleck in der Software des eigenen Handys. Mit diesem Artikel und unserer Fokus-Strecke möchten wir Ihnen erklären, an welchen Fronten der Software-Krieg tobt und wie Sie sich fit für das Soft-War-Zeitalter machen.

Softwar statt Innovation

Der Krieg in der Software- und Hardware-Industrie tobt an verschiedenen Fronten. Am einfachsten lässt sich die Taktik von Microsoft beschreiben: Mit ihren zahlreichen Patenten im Mobilfunkbereich geht die Firma aus Redmond auf sämtliche Anbieter von Android-Smartphones zu und versucht mit ihnen einen Deal über Lizenzabkommen zu schließen. Die meisten Firmen gehen über kurz oder lang einen solchen Handel mit Microsoft ein und zahlen pro verkauftem Gerät zwischen drei und sechs Euro nach Redmond. Laut einer Hochrechnung kommt Microsoft so im Jahr 2012 an Android-Einnahmen von über 400 Millionen US Dollar. Nur wenige Firmen lassen es drauf an kommen und verweigern Microsoft eine Zahlung. Die Chancen, bei einem Prozess als Sieger hervorzugehen, sind allerdings weiterhin sehr gering. Dazu müssten zunächst ein paar triviale Patente von Microsoft als ungültig erklärt werden.

Einen Schritt weiter in Sachen Patentkrieg ging bekanntlich Apple, das in Deutschland erfolgreich die Markteinführung des neuen Galaxy Tab 8.9 und weiterer Geräte verhindert hat. Apple versuchte gar nicht erst, mit Samsung ein entsprechendes Lizenz- oder Patentabkommen zu schließen, sondern ging gleich aufs Ganze. Dank eines nicht unumstrittenen Gerichtentscheids war Apple mit seiner Taktik erfolgreich und kann den Koreanern nun das Weihnachtsgeschäft vermiesen. Natürlich nimmt Samsung das nicht einfach so hin, und versucht nun seinerseits, die Einführung neuer Apple-Produkte, bzw. des iPhone 4S in einigen Ländern zu unterbinden. Leidtragender dabei sind in erster Linie Sie und ich, also der User, der nun auf eine künstliche Auswahl beschränkt ist oder das gewünschte Gerät im Ausland bestellen muss.

Der Nutzer als Opfer

Doch Softwar hat noch eine andere Bedeutung: Der Krieg zwischen den Nutzern, die ihr Smartphone täglich über diverse Netze benutzen und den "Bad Boys", die versuchen möglichst viele Daten zu stehlen und die geklauten Informationen zu Barem zu machen. Und das ist einfacher, als Sie denken: mit einem präparierten Smartphone setzt man sich zum Beispiel in ein beliebtes Kaffeehaus oder eine Fastfood-Kette und richtet über das Tethering einen Access-Point ein, der genau so heißt, wie der Name der Location (also zum Beispiel "Starbucks"). 99 von 100 Starbucks-Besuchern werden diesen Access-Point benutzen, ohne erst zu prüfen, wem er gehört. Man denkt einfach: "Cool, es gibt einen gratis WLAN-Zugang". Sobald sich jemand mit diesem Access-Point verbindet und zum Beispiel auf Facebook oder einen anderen Dienst zugreift, kann man entweder die Zugangsdaten abhören oder auch gleich die komplette Session übernehmen. Und denken Sie jetzt bloß nicht: "Wer ist schon an meinen Daten interessiert?" Über Ihren Account erhält der Angreifer dann zum Beispiel Zugriff auf sämtliche Facebook-Kontakte und kann sich so Informationen erhaschen und Kontakt zu Ihren Freunden aufbauen. Von einfacher Erschleichung von Daten über Erpressung bis hin zu einem kompletten Identitätsklau sind dem Angreifer so Tür und Tor geöffnet. In der Regel reichen dazu zwei Minuten.

60 Sekunden genügen

Noch schneller funktioniert der Datenklau mit einer App, die sich bis Anfang Oktober über mehrere Wochen im Android Market befand und bei der folgendes Szenario zum Einsatz kommt: Sie müssen zum Beispiel im Zug oder einem Restaurant kurz auf die Toilette und lassen Ihr Smartphone dabei auf dem Tisch liegen. Dabei spielt es keine Rolle, ob Sie in Begleitung von Freunden oder Bekannten sind. Jemand nimmt Ihr Handy und tut nur so, als ob er damit herumspielen würde. In Wirklichkeit startet er oder sie den Android Market und lädt sich die App herunter. Die App zeigt einen fünfstelligen Code an, diesen muss man sich merken, fertig. Dieser Vorgang dauert im besten Fall eine Minute.

Was passierte wirklich? Die installierte App schickt von nun an sämtliche Daten an einen Server im Internet. Zu den geklauten Daten gehören neben dem Adressbuch und der Anrufliste auch die Browser-History und der SMS-Speicher. Die App löscht sich nach diesem Vorgang automatisch von alleine, es bleiben also keine Spuren zurück. Über den fünfstelligen Code lassen sich die Informationen bequem und in aller Ruhe aus dem Internet abrufen. Vielleicht tut dies der Täter sogar, während er noch lächelnd neben Ihnen sitzt.

Abbildung 1: Mobile-Security-Apps erfüllen durchaus eine wichtige Funktion, auch wenn es kaum klassische Viren gibt.
Abbildung 1: Mobile-Security-Apps erfüllen durchaus eine wichtige Funktion, auch wenn es kaum klassische Viren gibt.

Schusslinie vermeiden

Falls ich Ihnen jetzt ein Schreckensszenario skizziert habe, dann kann ich Sie hier auch gleich wieder beruhigen. Alles, was Sie tun müssen, ist nicht in die Schusslinie zu geraten. In den meisten Fällen genügen dazu vier Vorsichtsmaßnahmen:

  • Das Gerät via PIN-Code oder Pattern vor unbefugtem Zugang schützen
  • Keine offenen WLANs benutzen
  • Sensible Daten auf dem Gerät immer verschlüsselt abspeichern
  • Keine Software aus unbekannten Quellen installieren

Wie das genau funktioniert, lesen Sie in unserer Fokus-Strecke und in der Einsteiger-Rubrik, in der wir in dieser Ausgabe zahlreiche Alternativen zum Android Market vorstellen. Diese Alternativen gelten als etablierte Software-Quellen zum Android Market und ich selbst hätte kein Problem damit, von einem der zehn Shops eine App zu installieren. Von allen übrigen Quellen sollten Sie besser die Finger lassen, wenn Sie nicht genau wissen, was Sie tun.

Und was ist mit Viren?

Einige Medien und natürlich auch die Anti-Viren-Software-Hersteller versuchen den Smartphone-Nutzern auch Angst vor Viren zu machen. Hier kann ich Sie beruhigen: klassische Viren, wie man sie vom Windows-Rechner her kennt, haben unter Android keine Chance. Auch wenn die Bösen Buben alles versuchen, um ein Botnetz aus Smartphones zu bauen oder einen Virus, der sich selbst verbreitet, wird ihnen das in absehbarer Zeit nicht gelingen. Sämtliche bislang bekannten Schädlinge für Android waren in erster Linie darauf aus, Ihnen Daten zu klauen oder über Anrufe und SMS mit erhöhten Gebühren ein paar Euro von Ihrem Konto abzuzweigen.

Dennoch lege ich Ihnen auch die Installation mindestens einer Anti-Viren-App ans Herz, weil diese Tools auch solche Schädlinge erkennen können und Sie im besten Fall bereits bei der Installation einer gefährlichen App warnen, im schlimmsten Fall ein paar Tage nach der Nutzung. Damit lässt sich der Schaden begrenzen. Zudem bringen die meisten Sicherheitslösungen für Android auch Zusatztools mit, um beim Verlust eines Handys nicht ganz mit leeren Händen dazustehen.

Nun wünsche ich Ihnen viel Vergnügen bei der Lektüre unserer Fokus-Strecke und hoffe auf reichlich Feedback zum Thema Sicherheit. Falls Sie schon einmal ein Problem mit Malware hatten, Ihr Smartphone gestohlen wurde oder Sie uns sonst eine interessante Geschichte zum Thema Android erzählen möchten, dann schreiben Sie mir unter mailto:marcel.hilzinger@android-user.de. Ich freue mich auf jede Zuschrift und beantworte alle Mails.

Kommentiere den Artikel

Please enter your comment!
Please enter your name here