Cyberkriminelle lauern im Schatten Ihres Smartphones und suchen nach Schwachstellen, um einen verdeckten Angriff zu starten.
Jetzt hat die National Security Agency (NSA) sieben Möglichkeiten für iPhone- und Android-Nutzer vorgestellt, ihre Geräte und persönlichen Daten zu schützen.
Die Agentur stellte fest, dass diese böswilligen Akteure WLAN-Netzwerke, Smartphone-Anwendungen und andere Schwachstellen nutzen, um Cyberspionage, Identitätsdiebstahl und die Verbreitung von Ransomware durchzuführen.
Aufgrund dieser Mängel fordern die Behörden die Benutzer dazu auf, ihre Geräte zu aktualisieren, WLAN an öffentlichen Orten auszuschalten und andere Protokolle zu implementieren, um Hacker fernzuhalten.
Hacker können über gefälschte WLAN-Netzwerke, bösartige Links oder Schwachstellen in veralteter Software und Apps auf Ihr Gerät zugreifen
Statista Es wurde berichtet, dass im vergangenen Jahr in den Vereinigten Staaten Daten und persönliche Informationen von 353 Millionen Menschen kompromittiert wurden, einschließlich Verstößen, Lecks und Offenlegungen.
Aufgrund dieser Erkenntnisse ist es wichtiger denn je, Maßnahmen zu ergreifen, um sich vor Hackern zu schützen, die in Ihr Telefon eindringen.
1. Aktualisieren Sie Software und Anwendungen
Die NSA empfahl Benutzern, Software und Anwendungen auf ihren Smartphones zu aktualisieren, um die Geräte sicherer zu machen.
Hacker finden geheime Wege, um in Telefone einzudringen, indem sie nach Schwachstellen in vorhandener Software suchen. Mit jedem Update beseitigen Unternehmen jedoch alle potenziellen Schwachstellen, die sie möglicherweise zum Einbruch in Ihr Telefon genutzt haben.
Laut NSA ist dieser Schritt eine der besten Möglichkeiten, Hacker am Zugriff auf Ihre Daten zu hindern, mit der zusätzlichen Einschränkung, dass er nur bei bestimmten Angriffen funktioniert.
Diese Methode verhindert, dass Cyberkriminelle Ihre Anrufe, Texte und Daten ausspionieren, und blockiert die meisten Phishing-Angriffe, die auftreten, wenn ein Cyberkrimineller gezielt betrügerische E-Mails sendet, um vertrauliche Informationen wie Anmeldedaten zu stehlen.
Es trägt auch dazu bei, Zero-Click-Exploits zu verhindern, bei denen ein Hacker Spyware auf Smartphones herunterlädt, ohne auf einen Link zu klicken.
2. Installieren Sie Apps nur aus offiziellen Stores
Smartphone-Nutzer sollten bei der Installation von Apps vorsichtig sein und darauf achten, diese nur aus offiziellen Stores wie Google Play und dem App Store herunterzuladen.
Zu den inoffiziellen App-Stores gehören Aptoide, SlideMe, ACMarket und Amazon Appstore.
Hacker erstellen häufig eine gefälschte Version einer legitimen App, die ihnen nach dem Herunterladen vollen Zugriff auf Ihr Gerät gewährt.
Sie können dann Malware auf Ihrem Gerät installieren und Ihre Daten an Dritte weitergeben.
Indem Sie noch einmal überprüfen, ob die App und der Store legitim sind, können Sie Phishing, Audio-, Video-, Anruf-, Text- und Datenerfassung verhindern und verhindern, dass ein Hacker auf die Geolokalisierung Ihres Geräts zugreift.
Google musste allein im vergangenen Jahr fast 2,3 Millionen Apps aus seinem Play Store verbannen und 333.000 fehlerhafte Konten „aufgrund von Verstößen wie bestätigter Malware und wiederholten schwerwiegenden Richtlinienverstößen“, sagte das Unternehmen. erwähnt Im April.
Das war ein Anstieg von 60 Prozent im Vergleich zum Vorjahr, als 1,4 Millionen Apps aus dem Play Store und 173.000 Konten gesperrt wurden.
3. Schalten Sie WLAN und Bluetooth aus
Auch Android- und iPhone-Nutzer sollten auf die Verbindung zu öffentlichen WLAN-Netzwerken verzichten.
Die NASA hat jedoch gewarnt, dass Benutzer, die eine Verbindung zu externen Netzwerken herstellen, Bluetooth ausschalten sollten, wenn es nicht verwendet wird.
Hacker sind ständig auf der Suche nach Schwachstellen, und wenn ein WLAN-Netzwerk eingeschaltet bleibt, ist das Gerät anfällig für „KRACK“-Angriffe, auch Schlüsselneuinstallationsangriffe genannt.
Hierbei handelt es sich um einen Cyberangriff, bei dem der geschützte WLAN-Zugang mithilfe von Verschlüsselungsschlüsseln manipuliert wird, um eine sichere Verbindung herzustellen, die es ihnen ermöglicht, Daten über das Netzwerk zu stehlen, wenn sie sich in unmittelbarer Nähe ihres Ziels befinden.
Ebenso kann es zu einem „BlueBorne“-Angriff kommen, wenn Bluetooth eingeschaltet bleibt – wenn ein Hacker ohne Benutzerinteraktion die Kontrolle über Ihr Gerät übernimmt.
BlueBorne ermöglicht Hackern Cyberspionage, Datendiebstahl oder sogar einen Ransomware-Angriff.
Öffentliches WLAN bietet nicht die gleiche Sicherheit wie Ihr Zuhause, sodass Ihr Smartphone einem ernsthaften Risiko ausgesetzt ist, dass Hacker Ihre Identität und Finanzkonten stehlen.
Cyberkriminelle können WLAN-Netzwerke einrichten, die denen ähneln, die Sie verwenden möchten, z. B. „Cafe01“ anstelle von „Cafe1“, in der Hoffnung, dass Sie versehentlich eine Verbindung zu ihnen herstellen.
Sobald Sie online sind, können Hacker die Online-Profile der Opfer nutzen, um Ihre Identität zu stehlen und Daten von allem abzurufen, was Sie online eingeben.
Sie können auch Malware auf Ihrem Gerät installieren, sodass sie auch nach der Trennung vom WLAN weiterhin auf die Daten Ihres Telefons zugreifen können.
Laut Forbes 2023 Stady40 Prozent der Befragten gaben an, dass ihre persönlichen Daten bei der Nutzung öffentlicher WLANs – vor allem an Flughäfen, Hotels oder Restaurants – kompromittiert wurden.
WhatsApp ist eine der beliebtesten Verschlüsselungs-Apps, die eine Ende-zu-Ende-Verschlüsselung bietet, die Telefonanrufe, Nachrichten und andere Daten vor jedem, einschließlich der App selbst, privat hält.
4. Verwenden Sie verschlüsselte Sprach-, Text- und Datenanwendungen
Verschlüsselte Sprach-, Text- und Daten-Apps können dazu beitragen, Hacker daran zu hindern, auf Ihre persönlichen Daten zuzugreifen, indem sie Ihre Kommunikation in Code umwandeln.
WhatsApp ist eine der beliebtesten Verschlüsselungs-Apps, gefolgt von Telegram, das eine Ende-zu-Ende-Verschlüsselung bietet – eine Sicherheitsmethode, die Telefonanrufe, Nachrichten und andere Daten vor jedem, einschließlich der App selbst, geheim hält.
Allerdings sind selbst verschlüsselte Apps nicht hundertprozentig sicher vor Angriffen wie WhatsApp, da sie 2019 anfällig für Zero-Click-Angriffe sind.
Dieser Exploit wurde durch einen verpassten Anruf ausgelöst, der es dem Hacker ermöglichte, auf die App zuzugreifen und Malware auf dem Gerät zu installieren.
Zero-Click-Angriffe gehören zu den gefährlichsten Angriffen, da der Benutzer nicht auf einen schädlichen Link klicken oder eine kompromittierte Datei herunterladen muss, damit seine Daten angegriffen werden.
Kevin Briggs, ein Beamter der US-amerikanischen Cybersecurity and Infrastructure Security Agency, sagte der FCC Anfang des Jahres, dass es in den Vereinigten Staaten „zahlreiche Vorfälle erfolgreicher und unbefugter Versuche“ gegeben habe, Standortdaten von Mobiltelefonen zu stehlen.
Die Hacker überwachten außerdem Sprach- und Textnachrichten, verbreiteten Spyware und überbrachten Textnachrichten aus dem Ausland, um amerikanische Wähler zu beeinflussen, berichtete Briggs.
5. Klicken Sie nicht auf Links und öffnen Sie keine Anhänge
Die National Security Agency hat Android- und iPhone-Benutzer in einem Dokument zu Best Practices für Mobilgeräte davor gewarnt, unbekannte E-Mail-Anhänge und Links zu öffnen.
„Selbst legitime Absender können schädliche Inhalte versehentlich oder infolge eines Hackerangriffs oder einer Identitätsfälschung durch einen böswilligen Akteur übertragen“, schrieb die NSA in dem Bericht.
Hacker können auf zwei Arten auf Ihre persönlichen Daten zugreifen: durch Keylogging oder den Einsatz von Trojaner-Malware.
Keylogging-Software funktioniert wie ein Stalker, der jede Ihrer Bewegungen verfolgt und so auf Wunsch in Echtzeit auf Informationen zugreifen, im Internet surfen und andere Anwendungen nutzen und sogar Ihre Telefongespräche abhören kann.
Ein Trojaner ist eine unsichtbare Malware, die zum Extrahieren wichtiger Daten verwendet wird, darunter Kreditkartendaten und Ihre Sozialversicherungsdaten, sofern diese auf Ihrem Telefon gespeichert sind.
„Der Einsatz von Social-Engineering-Taktiken, etwa die Beantwortung unerwünschter E-Mails mit der Anforderung sensibler Informationen, kann zu Kontokompromittierung und Identitätsdiebstahl führen“, sagte Oliver Page, CEO des Cybersicherheitsunternehmens Cybernut. Forbes.
„Diese Phishing-Versuche ahmen oft legitime Unternehmen nach und verleiten Einzelpersonen dazu, vertrauliche Daten preiszugeben“, fuhr er fort.
„Telefonanrufen oder Nachrichten zu vertrauen, ohne sie zu überprüfen, kann schwerwiegende Folgen haben, da Betrüger Opfer dazu manipulieren, vertrauliche Informationen preiszugeben oder Maßnahmen zu ergreifen, die ihre Sicherheit gefährden.“
6. Starten Sie Ihr Gerät jede Woche neu
Um Zero-Click-Exploits und Phishing zu verhindern, sollten Smartphones einmal pro Woche aus- und wieder eingeschaltet werden.
Wenn Benutzer das System nicht neu starten, kann ein Hacker die geöffneten URLs manipulieren, um Code auszuführen, der Malware auf dem Gerät installiert.
Wenn Sie Ihr Telefon ausschalten, werden alle geöffneten Webseiten und Apps zurückgesetzt und Sie werden von Ihren Bankkonten abgemeldet, um zu verhindern, dass Cyberkriminelle auf vertrauliche Informationen zugreifen.
Dies hat die gleichen Konsequenzen wie ein Phishing-Angriff, da es Hackern die Möglichkeit nimmt, gezielt betrügerische E-Mails zu versenden, da sie keinen Zugriff auf Ihre persönlichen Daten haben.
Eine Studie des Pew Research Center aus dem Jahr 2015 ergab, dass fast die Hälfte der Smartphone-Besitzer ihre Mobiltelefone selten oder nie ausschalten. Während 82 % sagten, dass sie ihre Telefone nie oder selten neu starteten.
Ein Neustart Ihres Telefons verhindert zwar, dass Angreifer nur gelegentlich auf Ihre Daten zugreifen, erschwert jedoch Hackern die Arbeit, um in die Abwehrmechanismen Ihres Telefons einzudringen.
„Es geht darum, diesen böswilligen Akteuren Kosten aufzubürden“, sagte Neil Ziering, technischer Direktor der Cybersicherheitsdirektion der National Security Agency. Denver Post Im Jahr 2021.
7. Verwenden Sie ein Mikrofongehäuse und decken Sie die Kamera ab
Die Verwendung einer Schutzhülle, um das Mikrofon zu übertönen und Hintergrundgeräusche auszublenden, könne einen „Hot-Mic-Angriff“ im Keim ersticken, so die NSA.
Diese Hüllen verfügen über ein integriertes Mikrofon-Störsystem, das verhindert, dass unerwünschte Lauscher Ihre Gespräche über Apps oder externe Cyberangriffe mithören.
Es ist außerdem wichtig, die Rück- und Frontkamera sowohl auf Android- als auch auf iPhone-Geräten abzudecken, da Hacker die Kamera Ihres Mobilgeräts ein- und ausschalten und Medien von Ihrer Kamerarolle speichern können, wenn sie Zugriff auf Ihr Telefon erhalten.
Sie können Ihre Kamera mit einem Aufkleber, Klebeband oder einer in das Gehäuse integrierten Kameraabdeckung abdecken, um Sie vor einem Hacker zu schützen, der jede Ihrer Bewegungen beobachtet.
Woher wissen Sie, ob Sie gehackt wurden?
Es gibt einige mögliche Anzeichen dafür, dass Ihr Android-Gerät oder iPhone gehackt wurde, z. B. dass das Kameralicht auch nach dem Schließen der App eingeschaltet bleibt oder sich unerwartet einschaltet.
Andere Anzeichen dafür, dass Sie gehackt wurden, sind laut Security, dass sich Ihr Akku schneller als gewöhnlich entlädt, wenn Ihr Telefon langsam läuft oder unerwartet heiß wird, wenn Apps plötzlich anhalten oder Ihr Telefon scheinbar von selbst herunterfährt und neu startet. Firma, McAfee.
Benutzer sollten auch auf unbekannte Texte, Daten oder Gebühren auf ihrer Telefonrechnung achten.
„Bier-Geek. Der böse Ninja der Popkultur. Kaffee-Stipendiat fürs Leben. Professioneller Internet-Lehrer. Fleisch-Lehrer.“
More Stories
Wie die KI-Experten im neuen Gemini Gems-Programm von Google Ihre SEO steigern können
Leaks enthüllen den Namen und das Design des angeblichen PS5 Pro-Geräts
Apple führt mit dem neuesten iOS-Update die KI-Objektentfernung in Fotos ein