Wie man dein Telefon vom Zerhacken stoppt

Wenn Sie jemals Ihr Telefon vergessen oder es für einen Tag zu Hause gelassen haben, werden Sie erkannt haben, wie viel Sie es benutzen. Im Durchschnitt überprüfen wir unsere Handys über 110 mal am Tag. Sie nutzen sie für fast alles, vom Beschwören eines Uber-Autos über die Bezahlung unserer neuesten Amazon-Einkäufe bis hin zum Erhalt von Rezepten und sogar zum Nachverfolgen von Aktien und zum Handel an der Börse.

Ungesicherte Mobiltelefone gehören zu den Spitzen sieben Hauptgründe für Sicherheitsverletzungen und dein Handynummer ist alles, was ein Hacker braucht um den Angriff zu starten. Mit Ihrer Nummer können Hacker Ihnen eine SMS mit einem bösartigen Link senden, mit dem Sie Ihre Texte lesen, Ihre Anrufe anhören und sogar Ihren Aufenthaltsort verfolgen können.

Smartphones sind wertvolle Ziele für Hacker - mehr als Laptops oder PCs. Dies liegt daran, dass sie als "Angelpunkt" für den Angriff auf stark geschützte Umgebungen wie Banken oder kritische nationale Infrastruktur verwendet werden können. Hacker können ihren bösartigen Datenverkehr über Ihr Telefon umleiten und erfasste Daten darauf speichern. Das bedeutet, dass alle forensischen Spuren auf Sie als Hacker und nicht als echten Schuldigen hinweisen würden.

Darüber hinaus sind die meisten Telefone offen für Angriffe auf 24-Stunden am Tag, sieben Tage die Woche, oft mit nur begrenzten Sicherheitsfunktionen. Kombinieren Sie diesen Mangel an Sicherheit mit der Tatsache, dass die meisten modernen Telefone enthalten jetzt mehr Prozessorleistung als die Computer, die Apollo 11 auf dem Mond landetenund es ist nicht schwer zu erkennen, warum sie die bevorzugte Waffe eines Hackers sind.

Unter Beschuss

Das Worst-Case-Szenario? Du könntest eines Morgens bei der Polizei aufwachen, die deine Tür öffnet und einen ausgeklügelten Cyberangriff mit allen Hinweisen auf dich untersucht. Wie lächerlich es auch klingen mag: Ohne Cyber-Monitoring oder Cyber-Defense-Lösung wäre es sehr schwer zu beweisen, dass Sie nicht schuldig sind. Und es ist nicht nur Hacker Sie müssen sich Sorgen machen, sogar die USA National Security Agency und die britische GCHQ heimlich die Geräte unschuldiger Menschen benutzt haben, um ihre bösartigen Aktivitäten zu decken.


Innerself-Abonnieren-Grafik


In meiner Karriere als Forensiker für Cyber-Forensik habe ich nicht nur viele dieser Fälle gesehen, sondern auch Szenarien, in denen Hacker von Organisationen angeheuert wurden, um Mitarbeiter durch das Einpflanzen von Material wie Kinderpornografie auf ihre Handys zu stellen. Die betreffende Person wird dann beschuldigt, beispielsweise geheime Unternehmensinformationen an Wettbewerber zu verkaufen, und wenn die Rechtsabteilung ihr Telefon untersucht, finden sie die Kinderpornografie. Es ist eine beängstigende Aussicht.

Viele Menschen glauben fälschlicherweise, dass ihre Mobilfunkanbieter Cyberschutzmechanismen für ihre Nutzer bereitstellen sollten. Wenn Sie jedoch die Nutzungsbedingungen lesen, werden Sie klar erkennen, dass Sie als Eigentümer und Benutzer ausschließlich dafür verantwortlich sind, sich selbst zu schützen. Genau so, wie Sie Ihren Laptop schützen, wenn Sie im Internet surfen.

Wenn Sie dies lesen und Sie noch mindestens eine Anti-Virus-Anwendung auf Ihrem Telefon installiert haben, hören Sie sofort auf zu lesen und installieren Sie eine - es gibt viele gute Antiviren-Anwendungen das sind völlig kostenlos. Sie sollten auch sicherstellen, dass Sie nur Anwendungen von bekannten App-Märkten wie Google Play oder Apple oder Windows Stores installieren. Niemals "Jail Break" oder root Ihr Telefon, um kostenlose Apps zu installieren, es sei denn, Sie sind ein Sicherheitsexperte und wissen, was Sie tun.

Und es klingt vielleicht nach gesundem Menschenverstand, aber klicken Sie nicht auf die Links, die Sie von unbekannten Quellen erhalten. Es ist auch eine gute Idee, alle Ihre Telefondaten verschlüsselt zu haben Installieren Sie eine Protokollierungs- oder Überwachungslösung auf Ihrem Telefon, um Aufzeichnungen über alle Aktivitäten zu haben. Es könnte sich herausstellen, dass es sich um eine kostenlose Karte handelt, die aus dem Gefängnis entlassen wird - nur um die Chance zu haben, dass irgendetwas passiert.

Über den Autor

Das Gespräch

Dehghantanha AliAli Dehghantanha, Dozent für Cyber-Sicherheit und Forensik, Universität Salford. Er erforscht aktiv die neuesten Trends in den Bereichen "Echtzeit-Malware-Erkennung und -Analyse in mobilen und pervasiven Systemen", "0-Day Malware- und Exploit-Erkennungstechniken" und "Big-Data Forensics".

Dieser Artikel wurde ursprünglich in The Conversation veröffentlicht. Lesen Sie den Originalartikel.

Bücher zum Thema

at InnerSelf Market und Amazon