Patrick Runald, Sicherheitsexperte des Security-Unternehmens F-Secure, hat die User als größtes Risiko für den Cyber-Betrug übers Handy ausgemacht. „Was für Computer gilt, ist auch beim Handy der Fall: Die Anwender selbst stellen das größte Sicherheitsproblem dar.“ Obwohl sich die Hersteller sehr viel Mühe gäben, ihre Systeme immer sicherer zu machen, würden die Verbraucher weiterhin mit einfachen Methoden ausgetrickst.
„Das Symbian-Betriebssystem für Handys ist beispielsweise relativ sicher“, sagt Runald. Trotz allem gibt es Sicherheitsprobleme. „Alle Betrugsprogramme, die wir bislang zu Gesicht bekommen haben, benötigen eine Zustimmung des Anwenders, damit sie sich installieren lassen. Doch die User übergehen dabei meist drei bis vier Sicherheitswarnungen. Es liegt also nicht am Betriebssystem, wenn sich Malware auf dem Handy einnistet.“
Doch Runald räumt ein, dass ein Teil des Problems auch aus den unklaren Hinweisen auf dem User-Interface resultieren kann. Beispielsweise werden manche Online-User dadurch reingelegt, dass die zerstörerischen Dateien als Shareware oder Freeware deklariert wurden. Doch laut Runald ist es meist die Ignoranz der Anwender, die zu den anschließenden Problemen führt: „Die User denken, dass es bei allem, was sie empfangen, ausschließlich um so spaßige Dinge wie Klingeltöne, Spiele und Videos geht. Dabei vergessen sie, dass es auch viele bösartige Dinge da draußen gibt“.
Bluetooth-User machten beispielsweise die Erfahrung, dass sie mehrfach gefragt wurden, ob sie ein bestimmtes Programm installieren wollten. Da der Nein-Button auch bei mehrmaligem Drücken immer wieder die gleiche Meldung hervorrief, drückten viele User irgendwann einmal aus lauter Frust auf Ja. „So viele Leute werden mit Viren infiziert, weil sie aus Frust irgendwann den falschen Knopf drücken“, so Runald. Sein Rat für solche Fälle ist einleuchtend: „Einfach die momentane Umgebung verlassen, denn Bluetooth hat nur eine begrenzte Reichweite. Sobald man den Standort gewechselt hat, ist es ratsam, seine Bluetooth-Settings erneut aufzurufen, und sie dann entweder komplett auszuschalten oder sie für andere Geräte unsichtbar zu machen.“
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…