{"id":7842,"date":"2020-04-22T10:53:59","date_gmt":"2020-04-22T08:53:59","guid":{"rendered":"https:\/\/www.3minutencoach.com\/news\/?p=7842"},"modified":"2022-12-06T15:01:47","modified_gmt":"2022-12-06T14:01:47","slug":"hackerangriffe-und-sicherheitsluecken-bei-smartphones","status":"publish","type":"post","link":"https:\/\/www.3minutencoach.com\/news\/hackerangriffe-und-sicherheitsluecken-bei-smartphones-7842\/","title":{"rendered":"Hackerangriffe und Sicherheitsl\u00fccken bei Smartphones"},"content":{"rendered":"<span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Lesedauer:<\/span> <span class=\"rt-time\"> 3<\/span> <span class=\"rt-label rt-postfix\">Minuten<\/span><\/span><p style=\"text-align: justify;\"><strong>Hacker-Angriffe: Android und iOS betroffen<\/strong><\/p>\n<p style=\"text-align: justify;\"><strong>Hackerangriffe auf Smartphones nehmen zu. Laut der Studie Cyber Attack Trends: 2019 Mid-Year Report* nahmen Cyberangriffe auf Smartphones und mobile Ger\u00e4te im ersten Halbjahr 2019 gegen\u00fcber dem Vorjahr um 50 Prozent zu. Betroffen sind laut Studie vor allem Android-Ger\u00e4te. J\u00fcngste Vorf\u00e4lle belegen jedoch: Auch das Betriebssystem iOS steht im Visier der Hacker.<\/strong><\/p>\n<p style=\"text-align: justify;\">Prominentes und aktuelles Beispiel ist der dreiste Hackerangriff auf das iPhone X des Amazon-Chefs. Neben diesem Einzel-Hack machten auch j\u00fcngst Massenangriffe auf iPhones von sich reden. Sicherheitsexperten von Google deckten den Massen-Hack tausendender iPhones auf, welcher von b\u00f6sartigen Internetseiten ausgegangen war. Ein Besuch der Websites gen\u00fcgte, um das iPhone zu infizieren. Der Angriff auf das Smartphone des Amazon-Chefs verlief nach einem anderen Muster: Er hatte sich eine Pegasus-Malware durch eine Videonachricht per WhatsApp eingefangen. Grund zum Misstrauen hatte er nicht, denn die Nachricht stammte vorgeblich von einer ihm bekannten Person, dem saudischen Kronprinzen Mohammed bin Salman.<\/p>\n<p style=\"text-align: justify;\"><strong>H\u00e4ufige Angriffsarten und Einfallstore &#8211; WhatsApp<\/strong><\/p>\n<p style=\"text-align: justify;\">Der beliebte Messenger-Dienst WhatsApp wurde schon des \u00d6fteren f\u00fcr Hackerangriffe missbraucht. Erst im Mai 2019 sorgte eine Sicherheitsl\u00fccke bei WhatsApp f\u00fcr Aufregung. Betroffen waren iOS- und Android-Nutzer: Per WhatsApp Video-Anruf war es Hackern m\u00f6glich, das Smartphone zu manipulieren.<\/p>\n<p style=\"text-align: justify;\">Nun k\u00f6nnte auf zahlreche WhatsApp-Nutzer ab 1. Februar 2020 ein weiteres Sicherheitsrisiko lauern: Denn ab diesem Datum stellt der Messenger-Dienst den Support f\u00fcr Android-Handys mit dem Betriebssystem 2.3.7 und iPhones mit iOS 8 ein. M\u00f6gliche Sicherheitsl\u00fccken k\u00f6nnen dann nicht mehr per Update geschlossen werden.<\/p>\n<p style=\"text-align: justify;\">Auch andere Apps k\u00f6nnen eine potenzielle Gefahrenquelle f\u00fcr Hacks darstellen. &#8222;Kostenlose Apps sind eigentlich generell ein Risiko, weil sie oftmals Daten an Remote-Server leiten. Diese k\u00f6nnen dort dann von Werbetreibenden und eben leider auch Kriminellen abgerufen werden&#8220;, erkl\u00e4rt Michel Anders, Mobile Device Manager bei everphone, einem Mietservice f\u00fcr mobile Ger\u00e4te.<\/p>\n<p style=\"text-align: justify;\">Zu den h\u00e4ufigsten Angriffsarten z\u00e4hlen laut dem Experten Malware (Schadprogramme wie Tojaner oder Spyware), das Hacken von Passw\u00f6rtern durch automatisiertes Ausprobieren g\u00e4ngiger Zeichenkombinationen, Phishing (Ausspionieren von Anmeldedaten durch gef\u00e4lschte E-Mails oder Internetseiten) sowie Spoofing (vort\u00e4uschen einer falschen Identit\u00e4t z.B. E-Mail-Absender).<\/p>\n<p style=\"text-align: justify;\"><strong>Privatpersonen und Unternehmen betroffen<\/strong><\/p>\n<p style=\"text-align: justify;\">Betroffen von Smartphone-Hacks sind nicht nur Privatpersonen. Laut Security Report 2020* waren rund 27 Prozent der Organisationen im letzten Jahr von Cyber-Angriffen auf mobile Ger\u00e4te betroffen.<\/p>\n<p style=\"text-align: justify;\">IT-Spezialist Michel Anders sieht die Ursachen f\u00fcr die Anf\u00e4lligkeit mobiler Ger\u00e4te im Wesentlichen in zwei Punkten: &#8222;Erstens sind mobile Ger\u00e4te schwerer zu sch\u00fctzen. Zweitens stellt die berufliche und private Mischnutzung ein erhebliches Risiko dar&#8220;.<\/p>\n<p style=\"text-align: justify;\">So sind mobile Ger\u00e4te beispielsweise durch das Einloggen in nicht vertrauensw\u00fcrdige WLAN-Netze gef\u00e4hrdet. An \u00f6ffentlichen Pl\u00e4tzen wie Flugh\u00e4fen verleiten Hacker zum Beispiel mit einem kostenlosen &#8218;Flughafen-WLAN&#8216; die Nutzer dazu, sich in unsichere Netze einzuloggen. Zudem stehen die st\u00e4ndig eingeschalteten mobilen Ger\u00e4te direkt an der Front im Hinblick auf Phishing-Mails. &#8222;Phishing-Mails werden gerne auf mobilen Ger\u00e4ten ge\u00f6ffnet. Weil die Ger\u00e4te st\u00e4ndig an sind, erhalten Empf\u00e4nger sie dort meist als erstes und schlucken am Smartphone den K\u00f6der der legitim aussehenden E-Mails schneller&#8220;, erkl\u00e4rt Anders.<\/p>\n<p style=\"text-align: justify;\">Um ein Smartphone ohne Sicherheitsrisiko beruflich und privat nutzen zu k\u00f6nnen, sind ein Mobile Device Management System (MDM) und eine Container-L\u00f6sung heute unverzichtbar. Solche L\u00f6sungen bieten Hersteller und auch der herstellerunabh\u00e4ngige Mietservice everphone. Bei everphone sind sie im monatlichen Mietpreis inklusive.<\/p>\n<p style=\"text-align: justify;\">&#8222;Ein MDM ist beispielsweise wichtig, um Betriebssystem-Updates zu erzwingen. Diese sog. Forced Updates dienen dazu, Sicherheitsl\u00fccken zu schlie\u00dfen. Auch die Nutzung einer Container-L\u00f6sung ist essentiell. Also die Trennung von Workspace und Privatbereich auf dem Ger\u00e4t. Sie sch\u00fctzt nicht nur die Privatsph\u00e4re und stellt die Einhaltung der DSGVO sicher. Bei einem Hack kann der Schaden zumindest begrenzt werden&#8220;, erkl\u00e4rt Anders.<\/p>\n<p style=\"text-align: justify;\"><strong>6 Sicherheits-Tipps von everphone<\/strong><\/p>\n<p style=\"text-align: justify;\">1. WLAN<\/p>\n<p style=\"text-align: justify;\">Kostenlose WLAN-Netze an \u00f6ffentlichen Spots im Zweifel meiden.<\/p>\n<p style=\"text-align: justify;\">2. Bluetooth und NFC<\/p>\n<p style=\"text-align: justify;\">Wenn nicht in Gebrauch, diese offenen Schnittstellen deaktivieren. Hacker machen sich diese n\u00e4mlich oft zunutze.<\/p>\n<p style=\"text-align: justify;\">3. Updates<\/p>\n<p style=\"text-align: justify;\">Software-Updates schlie\u00dfen Sicherheitsl\u00fccken und sollten regelm\u00e4\u00dfig vorgenommen werden.<\/p>\n<p style=\"text-align: justify;\">4. Private und gesch\u00e4ftliche Nutzung<\/p>\n<p style=\"text-align: justify;\">Verwenden eines professionellen Mobile Device Management System sowie einer Containerl\u00f6sung.<\/p>\n<p style=\"text-align: justify;\">5. Passw\u00f6rter<\/p>\n<p style=\"text-align: justify;\">Je l\u00e4nger desto besser. Ideal ist ein Mix aus Zahlen, Buchstaben und Sonderzeichen. Absolutes Tabu: Ein Masterpasswort f\u00fcr alles.<\/p>\n<p style=\"text-align: justify;\">6. Vorsicht beim Download kostenloser Apps<\/p>\n<p style=\"text-align: justify;\">Berechtigungen vor dem Download pr\u00fcfen und in den Einstellungen ggf. entziehen.<\/p>\n<p style=\"text-align: justify;\">*Quelle: Check Point Software Technologies Ltd.<\/p>\n<p style=\"text-align: justify;\">Quelle: Presseportal.de<\/p>\n<div class=\"shariff shariff-align-flex-start shariff-widget-align-flex-start\"><ul class=\"shariff-buttons theme-round orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.3minutencoach.com%2Fnews%2Fhackerangriffe-und-sicherheitsluecken-bei-smartphones-7842%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link external external_icon\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.3minutencoach.com%2Fnews%2Fhackerangriffe-und-sicherheitsluecken-bei-smartphones-7842%2F&text=Hackerangriffe%20und%20Sicherheitsl%C3%BCcken%20bei%20Smartphones\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.3minutencoach.com%2Fnews%2Fhackerangriffe-und-sicherheitsluecken-bei-smartphones-7842%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link external external_icon\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.3minutencoach.com%2Fnews%2Fhackerangriffe-und-sicherheitsluecken-bei-smartphones-7842%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link external external_icon\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><\/a><\/li><li class=\"shariff-button whatsapp shariff-nocustomcolor\" style=\"background-color:#5cbe4a\"><a href=\"https:\/\/api.whatsapp.com\/send?text=https%3A%2F%2Fwww.3minutencoach.com%2Fnews%2Fhackerangriffe-und-sicherheitsluecken-bei-smartphones-7842%2F%20Hackerangriffe%20und%20Sicherheitsl%C3%BCcken%20bei%20Smartphones\" title=\"Bei Whatsapp teilen\" aria-label=\"Bei Whatsapp teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link external external_icon\" style=\"; background-color:#34af23; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 32 32\"><path fill=\"#34af23\" d=\"M17.6 17.4q0.2 0 1.7 0.8t1.6 0.9q0 0.1 0 0.3 0 0.6-0.3 1.4-0.3 0.7-1.3 1.2t-1.8 0.5q-1 0-3.4-1.1-1.7-0.8-3-2.1t-2.6-3.3q-1.3-1.9-1.3-3.5v-0.1q0.1-1.6 1.3-2.8 0.4-0.4 0.9-0.4 0.1 0 0.3 0t0.3 0q0.3 0 0.5 0.1t0.3 0.5q0.1 0.4 0.6 1.6t0.4 1.3q0 0.4-0.6 1t-0.6 0.8q0 0.1 0.1 0.3 0.6 1.3 1.8 2.4 1 0.9 2.7 1.8 0.2 0.1 0.4 0.1 0.3 0 1-0.9t0.9-0.9zM14 26.9q2.3 0 4.3-0.9t3.6-2.4 2.4-3.6 0.9-4.3-0.9-4.3-2.4-3.6-3.6-2.4-4.3-0.9-4.3 0.9-3.6 2.4-2.4 3.6-0.9 4.3q0 3.6 2.1 6.6l-1.4 4.2 4.3-1.4q2.8 1.9 6.2 1.9zM14 2.2q2.7 0 5.2 1.1t4.3 2.9 2.9 4.3 1.1 5.2-1.1 5.2-2.9 4.3-4.3 2.9-5.2 1.1q-3.5 0-6.5-1.7l-7.4 2.4 2.4-7.2q-1.9-3.2-1.9-6.9 0-2.7 1.1-5.2t2.9-4.3 4.3-2.9 5.2-1.1z\"\/><\/svg><\/span><\/a><\/li><li class=\"shariff-button pinterest shariff-nocustomcolor\" style=\"background-color:#e70f18\"><a href=\"https:\/\/www.pinterest.com\/pin\/create\/link\/?url=https%3A%2F%2Fwww.3minutencoach.com%2Fnews%2Fhackerangriffe-und-sicherheitsluecken-bei-smartphones-7842%2F&media=https%3A%2F%2Fwww.3minutencoach.com%2Fnews%2Fwp-content%2Fuploads%2F2017%2F11%2FNews-Check.jpg&description=Hackerangriffe%20und%20Sicherheitsl%C3%BCcken%20bei%20Smartphones\" title=\"Bei Pinterest pinnen\" aria-label=\"Bei Pinterest pinnen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#cb2027; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#cb2027\" d=\"M27.4 16q0 3.7-1.8 6.9t-5 5-6.9 1.9q-2 0-3.9-0.6 1.1-1.7 1.4-2.9 0.2-0.6 1-3.8 0.4 0.7 1.3 1.2t2 0.5q2.1 0 3.8-1.2t2.7-3.4 0.9-4.8q0-2-1.1-3.8t-3.1-2.9-4.5-1.2q-1.9 0-3.5 0.5t-2.8 1.4-2 2-1.2 2.3-0.4 2.4q0 1.9 0.7 3.3t2.1 2q0.5 0.2 0.7-0.4 0-0.1 0.1-0.5t0.2-0.5q0.1-0.4-0.2-0.8-0.9-1.1-0.9-2.7 0-2.7 1.9-4.6t4.9-2q2.7 0 4.2 1.5t1.5 3.8q0 3-1.2 5.2t-3.1 2.1q-1.1 0-1.7-0.8t-0.4-1.9q0.1-0.6 0.5-1.7t0.5-1.8 0.2-1.4q0-0.9-0.5-1.5t-1.4-0.6q-1.1 0-1.9 1t-0.8 2.6q0 1.3 0.4 2.2l-1.8 7.5q-0.3 1.2-0.2 3.2-3.7-1.6-6-5t-2.3-7.6q0-3.7 1.9-6.9t5-5 6.9-1.9 6.9 1.9 5 5 1.8 6.9z\"\/><\/svg><\/span><\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p><span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Lesedauer:<\/span> <span class=\"rt-time\"> 3<\/span> <span class=\"rt-label rt-postfix\">Minuten<\/span><\/span>Hacker-Angriffe: Android und iOS betroffen Hackerangriffe auf Smartphones nehmen zu. Laut der Studie Cyber Attack Trends: 2019 Mid-Year Report* nahmen Cyberangriffe auf Smartphones und mobile Ger\u00e4te im ersten Halbjahr 2019 gegen\u00fcber dem Vorjahr um 50 Prozent zu. Betroffen sind laut Studie vor allem Android-Ger\u00e4te. J\u00fcngste Vorf\u00e4lle belegen jedoch: Auch das Betriebssystem iOS steht im Visier [&hellip;]<\/p>\n","protected":false},"author":193,"featured_media":6528,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[112],"tags":[],"class_list":["post-7842","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-interessante-news"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.3minutencoach.com\/news\/wp-json\/wp\/v2\/posts\/7842","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.3minutencoach.com\/news\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.3minutencoach.com\/news\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.3minutencoach.com\/news\/wp-json\/wp\/v2\/users\/193"}],"replies":[{"embeddable":true,"href":"https:\/\/www.3minutencoach.com\/news\/wp-json\/wp\/v2\/comments?post=7842"}],"version-history":[{"count":2,"href":"https:\/\/www.3minutencoach.com\/news\/wp-json\/wp\/v2\/posts\/7842\/revisions"}],"predecessor-version":[{"id":8377,"href":"https:\/\/www.3minutencoach.com\/news\/wp-json\/wp\/v2\/posts\/7842\/revisions\/8377"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.3minutencoach.com\/news\/wp-json\/wp\/v2\/media\/6528"}],"wp:attachment":[{"href":"https:\/\/www.3minutencoach.com\/news\/wp-json\/wp\/v2\/media?parent=7842"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.3minutencoach.com\/news\/wp-json\/wp\/v2\/categories?post=7842"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.3minutencoach.com\/news\/wp-json\/wp\/v2\/tags?post=7842"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}