Veröffentlicht inRatgeber

Cybersecurity Awareness Month: Die 10 größten Risiken für das Smartphone

Diese Cyber-Gefahren lauern in der Hosentasche.

Ein Mensch hält ein Smartphone, hier laufen blaue zahlen über das Display.
© Pexels / Ron Lach

Smartphones nehmen im Leben einen immer größeren Raum ein. Menschen verwenden die leistungsfähigen Geräte für die Arbeit, um mit Familie und Freunden in Kontakt zu treten sowie verschiedenste Online-Aktivitäten. Darunter fallen etwa Online-Banking, Einkäufe oder das Erlernen neuer Fähigkeiten, wie zum Beispiel das Sprechen einer neuen Sprache. Darüber hinaus sind Smartphones aber auch hochattraktive – weil profitable – Ziele von Cyberkriminellen die darauf aus sind, Unmengen an Informationen in die Hände zu bekommen, die auf den Geräten gespeichert sind.

Der jährlich im Oktober stattfindende Cyber Security Awareness-Monat bietet die Chance zu zeigen, wie Nutzerinnen und Nutzer effiziente und cyberintelligente Gewohnheiten leicht entwickeln können, um das digitale Leben zu schützen. Denn es sind längst nicht nur IT-Mitarbeiter, die sich mit dem Thema Cybersicherheit auseinandersetzen sollten. Die digitalen Bedrohungen betreffen Profis und Laien gleichermaßen.

10 Gefahren für ihre Smartphone-Sicherheit

Aus diesem Grund ist es für den Benutzer sehr wichtig geworden, immer wachsam zu bleiben und ihre Smartphones ordnungsgemäß vor unbefugtem Zugriff und Identitätsdiebstahl zu schützen. Um diese Risiken zu minimieren und damit Sie die Kontrolle über Ihr digitales Leben beibehalten, hat IMTEST in Zusammenarbeit mit dem Cybersicherheits-Spezialisten Bitdefender zehn der häufigsten Bedrohungen für mobile Geräte zusammengefasst:

1. Betrug mittels Social-Engineering

Social-Engineering-Methoden wie Phishing sind eine Social-Engineering-Taktik, mit der böswillige Akteure Zugriff auf sensible Daten erhalten, Konten kapern und Geld stehlen. Bei einem Phishing-Angriff verwenden Cyberkriminelle E-Mails, Textnachrichten und Telefonanrufe, um betrügerische Nachrichten zu übermitteln. Diese zielen darauf ab, Benutzer dazu zu verleiten, ihre persönlichen Daten und Anmeldeinformationen (für Bankkonten, Online-Dienste oder Social-Media-Konten) preiszugeben. oder Malware auf ihre Geräte herunterzuladen.

Um zu vermeiden, Opfer zu werden, sollte man immer die Legitimität einer Nachricht überprüfen. Zudem sollte man nicht auf unaufgeforderte Korrespondenz antworten, auf verdächtige Links und Anhänge klicken oder vertrauliche Informationen an Personen weitergeben, die einen unerwartet kontaktieren. Es kann auch helfen, eine Sicherheitslösung zu verwenden, die bösartige und betrügerische Links blockiert, falls man versehentlich doch einmal darauf klicken sollten.

Zwei Männer in blauen Hemden zeigen auf ein Smartphone.
Cyber-Sicherheit auf dem Smartphone betrifft in vielen Fällen auch den Arbeitsplatz. © Luis-Villasmil-Unsplash

2. Datenlecks

Schlecht gesicherte und verwaltete Apps die Sie auf dem Smartphone installiert werden, können je nach Art der Anwendung persönliche Daten wie Fotos, Name, Standort, Kontaktlisten, Browserverlauf und vieles mehr preisgeben. Unabhängig davon, ob das Leck unbeabsichtigt oder nach einem Cyberangriff erfolgt, gibt es keinen Mangel an Cyberkriminellen, die User-Daten gerne missbrauchen würden. Um das Risiko durch Datenlecks zu begrenzen, sollte die App-Berechtigungen eingeschränkt- und die Sicherheitskontrollen Ihres Smartphones angepasst werden, um die von den einzelnen Apps gesammelten Daten zu reduzieren.

Außerdem sollte man in Betracht ziehen, doch einmal das Kleingedruckte für jede installierte App zu lesen und diejenigen zu vermeiden, die Zugriff auf viel zu viele Informationen verlangen.



3. Ungesicherte WLAN-Netzwerke

Kostenlose und öffentlich zugängliche WLAN-Netzwerke in Cafés, Einkaufszentren und Flughäfen sind in der Regel ungesichert (sie erfordern kein Passwort und sind nicht verschlüsselt), was sie extrem anfällig für Angriffe macht. Die Verbindung zu solchen WLAN-Netzwerken kann es Cyberkriminellen ermöglichen, Ihre Online-Aktivitäten auszuspionieren. Dabei können sensible Daten wie Anmelde- und Kreditkarteninformationen gestohlen werden.

Es sollte also nach Möglichkeit vermieden werden, sich mit einem kostenlosen WLAN-Netzwerk zu verbinden. Wenn man dies dennoch tun muss, sollte immer eine VPN-Verbindung genutzt werden, die den Datenverkehr verschleiert. Führen Sie niemals Finanztransaktionen durch oder greifen auf vertrauliche Geschäftsdaten zu, ohne eine VPN-Verbindung eingerichtet zu haben.

4. Spyware

Digitale Überwachungstools, die als Spyware oder Stalkerware bekannt sind, werden auf einem mobilen Gerät eingesetzt, um Texte, E-Mails und den Standort des Telefons des Benutzers zu verfolgen, Screenshots des Bildschirms zu machen oder sogar Gespräche in der Nähe zu belauschen.

Missbrauchstäter und andere digitale Übeltäter können Spyware-Software verwenden, um den Aufenthaltsort oder die Online-Aktivitäten des Opfers zu überwachen um ihm körperlich, emotional und finanziell Schaden zuzufügen. Da Spyware-Software heimlich auf das Gerät eines Opfers geladen wird, sollten Benutzer ihr mobiles Gerät niemals unbeaufsichtigt lassen, sich vom Herunterladen unbekannter Apps fernhalten, sicherstellen, dass ihre Telefone passwortgeschützt sind, und eine mobile Sicherheitslösung verwenden, um diese Art von Malware zu vereiteln.

5. Das Übersehen von wichtigen Software-Updates

Das Betriebssystem und die Anwendungen des Telefons auf dem neuesten Stand zu halten, ist der Schlüssel zum Schutz von Geräten vor Schwachstellen und Cyberangriffen. Updates und Patches beheben häufig bekannte Sicherheitslücken oder umfassen Sicherheitsfunktionen, die zum Schutz des Betriebssystems und der Apps beitragen.

Das Smartphone und die Anwendungen sollten immer auf dem neuesten Stand gehalten werden. Automatische Updates sollten dafür standardmäßig aktiviert sein, um sicherzustellen, dass Ihr Telefon rechtzeitig die neuesten Sicherheitsupdates erhält. Wenn das Gerät keine neuen Patches erhalten hat oder vom Hersteller nicht mehr unterstützt wird, sollte man einen Gerätewechsel in Betracht ziehen. Ansonsten ist das Risiko einer Kompromittierung erhöht.



6. Betrügerische Apps

Eine bösartige App ist unsichere oder unerwünschte Software, die persönliche Daten und Geld stehlen oder das Gerät sogar beschädigen kann. App-Stores sind voller Anwendungen, die legitime Apps nachahmen. Angreifer ködern Benutzer sowohl mit kostenlosen Apps als auch mit Nachahmungen legitimer Anwendungen. Darunter fallen Spiele, Social-Media-Plattformen, Shopping- oder Fotobearbeitungs-Apps. Anstatt die beworbenen Funktionen bereitzustellen, sperren sie dann das Telefon oder stehlen Daten und Geld. Auch bombardieren sie den Nutzer mit Werbung oder berechnen hohe Abo-Gebühren.

Man sollte auf gefälschte und bösartige Software achten, wenn neue Apps auf dem Gerät installiert werden. Verwenden Sie nur legitime App-Stores und überprüfen Sie Bewertungen und Kleingedrucktes sorgfältig auf Warnsignale. Dazu gehören versteckte Gebühren oder Hunderte von positiven Bewertungen für eine sehr neue App. Führen Sie vorab eine Internetsuche über die Anwendung durch. Zudem können bereits installierte Apps nach solchen durchsucht werden, die den Akku und die mobilen Daten stark beanspruchen. Insbesondere dann, wenn die App keine Internetverbindung benötigt. Außerdem können etablierte, mobile Antimalware-Sicherheitslösungen installiert werden.

7. Verwendung schlechter Passwörter

Die meisten Menschen spielen ein riskantes Spiel mit ihrer Privatsphäre und Sicherheit, indem sie Passwörter für mehrere Konten wiederverwenden. Schlechte Passwortgewohnheiten können zu unbefugtem Zugriff, Kontoübernahmen und Betrug führen. Erstellen Sie sichere, eindeutige und einmalige Passwörter für alle Ihre Konten. Es ist auch möglich, einen Passwort-Manager verwenden, um komplexe Passwörter sicher zu generieren und zu speichern.

Richten Sie außerdem zusätzliche Sicherheitsebenen ein. Dazu gehört die Zweifaktor-Authentifizierung (2FA), Multifaktor-Authentifizierung (MFA) oder weitere biometrischer Verfahren (Fingerabdruck, Augenscan). Die Anmeldedaten sollten außerdem niemals weitergegeben werden, insbesondere nicht über unaufgeforderte Korrespondenz.

8. Identitätsdiebstahl und SIM-Swapping-Angriffe

Millionen von Menschen werden jedes Jahr Opfer von Identitätsverbrechen. Smartphone-Nutzer sind zudem einem besonderen Identitätsangriff in Form von SIM-Swapping ausgesetzt. Bei diesem Angriff überzeugen Hacker Mobilfunkanbieter, die Telefonnummer eines Opfers auf ein neues Gerät umzustellen. So wird ihnen der Zugriff auf sensible Daten wie Benutzerkonten und Kreditkartennummern ermöglicht.

Ein SIM-Swapping-Angriff beginnt damit, dass Cyberkriminelle private Informationen über das Ziel sammeln. In diesem Fall besteht die erste Verteidigungslinie darin, persönliche Daten privat zu halten und Telefonnummern von Konten zu entfernen, für die keine erforderlich sind. Zudem sollte auch die Zwei-Faktor-Authentifizierung (2FA) für Konten aktivier werden. Außerdem sollte der Mobilfunkanbieter informiert werden, falls der Nutzer folgende Warnsignale entdeckt. Hohe Rechnungen von Ihrem Anbieter, Sie können von Ihrem Gerät aus keine Anrufe tätigen oder bemerken andere verdächtige Aktivitäten auf Ihren Konten.

9. Verlorene oder gestohlene Mobilgeräte

Verlorene oder gestohlene Geräte stellen ein großes Risiko für die digitale Sicherheit und Identität dar. In der Regel enthalten Smartphones eine Vielzahl persönlicher und sensibler Informationen. Diese reichen von Banking-App-Protokollen bis hin zu Passwörtern, Fotos und sogar vertraulichen Arbeitsdokumenten. Sobald böswillige Personen ein Gerät in die Hände bekommen, können sie damit nicht autorisierte Einkäufe mit verknüpften Kreditkarten tätigen, auf Ihre Konten zugreifen und persönliche Daten sammeln. Auch neue Kreditkarten können eröffnet oder Kredite im Namen des Opfers beantragt werden.

Aktivieren oder verwenden Sie die Funktion “Mein Handy suchen”, um ein verlorenes Telefon zu finden und Ihr Gerät zu sperren. Mit einigen Apps zur Ortung von Telefonen können Sie Daten auf Ihrem Telefon aus der Ferne löschen. Melden Sie ein verlorenes oder gestohlenes Telefon Ihrem Mobilfunkanbieter und Ihrem Arbeitsplatz und erstatten Sie auch Anzeige bei der Polizei. Wenden Sie sich an Ihre Bank, wenn Sie Kreditkarten auf dem Gerät gespeichert haben, und machen Sie Ihre Familienmitglieder und Freunde auf den Vorfall aufmerksam.

10. Vernetzte IoT-Geräte

Missbrauch von vernetzter IoT-Technologie wie Wearables (Smartwatches), Haushaltsgeräten und anderen Geräten erweitern die Angriffsfläche der Benutzer. Durch schwache oder fehlende Passwörter, unsichere Datenübertragungen, Datenschutzverletzungen und Datenlecks entstehen Sicherheits-Risiken.

Verbundenen IoT-Geräte sollten immer auf dem neuesten Stand gehalten werden. Datenschutzeinstellungen sollten so eingestellt sein, um die Privatsphäre zu maximieren, Persönliche Daten sollten von alten, ungenutzten Geräten gelöscht werden. Außerdem solltenApp-Berechtigungen überprüft werden.


Jetzt kostenlos zum IMTEST-Newsletter anmelden!

Unsere besten News, Ratgeber und Kaufberatungen der Woche für Sie per Mail und kostenlos.

Mit meiner Anmeldung zum Newsletter stimme ich der Werbevereinbarung zu.

*Pflichtfeld. Eine Abmeldung ist jederzeit über einen Link im Newsletter möglich.

Portraitfoto des IMTEST-Redakteurs Eike Cramer

Eike ist Spiele- und Hardware-Redakteur aus Leidenschaft: Nach seinem abgeschlossenen Studium der Politikwissenschaft zog es ihn direkt zur Spieleredaktion 4players.de in Hamburg, bei der er zwischen 2013 und 2023, mit einem zweijährigen Zwischenstopp beim Musikmagazin Metal Hammer, als Redakteur und Video-Redakteur beschäftigt war. Eike ist dabei ein echter Alleszocker, der, egal ob Indie oder AAA-Blockbuster, auf PC und Konsole zwischen Strategie, Action-Adventure, Rollenspiel und Shooter kaum ein Genre auslässt.