So finden und entfernen Sie Spyware von Ihrem Handy

Unser digitales Ich ist heute ein fester Bestandteil unserer Identität. Die E-Mails, die wir versenden, die Unterhaltungen, die wir über soziale Medien führen – sowohl privat als auch öffentlich – sowie die Fotos, die wir teilen, die Videos, die wir uns ansehen, die Apps, die wir herunterladen, und die Websites, die wir besuchen, tragen alle zu unserer digitalen Persönlichkeit bei.

Sie können verhindern, dass eine Regierungsbehörde, ein Land oder ein Cyberkrimineller Einblick in unser digitales Leben erhält, z. B. durch die Verwendung virtueller privater Netzwerke (VPNs), einer Ende-zu-Ende-Verschlüsselung und von Browsern, die keine Benutzeraktivitäten verfolgen.

Regierungen und Strafverfolgungsbehörden machen sich jedoch inzwischen ausgeklügelte Spionageprogramme zunutze, die von Unternehmen entwickelt und kommerziell angeboten werden. Wenn sie auf einem Gerät installiert ist, kann es äußerst schwierig sein, sie zu entdecken oder zu entfernen.

In diesem Leitfaden werden die verschiedenen Formen bösartiger Software auf Ihrem iOS- oder Android-Gerät erläutert, welche Warnzeichen für eine Infektion sprechen und wie Sie solche Schädlinge von Ihren Mobilgeräten entfernen können, wenn dies möglich ist.

Verschiedene Spyware-Typen

Schadsoftware ist oft mit legitimen Anwendungen gebündelt. Sie unterbricht Ihr Surfen im Internet mit Pop-ups, ändert zwangsweise Ihre Homepage-Einstellungen und sammelt möglicherweise auch Ihre Surfdaten, um sie an Werbeagenturen und -netzwerke zu verkaufen. Obwohl sie als Malvertising betrachtet wird, ist Nuisanceware im Allgemeinen nicht gefährlich oder eine Bedrohung für Ihre Sicherheit.

Dann gibt es noch einfache Spyware. Diese allgemeinen Formen von Malware stehlen Daten des Betriebssystems und der Zwischenablage sowie alles, was von potenziellem Wert sein könnte, wie z. B. die Daten von Kryptowährungs-Geldbörsen oder Kontoanmeldeinformationen. Spyware ist nicht immer zielgerichtet und kann für allgemeine Phishing-Angriffe verwendet werden.

Fortgeschrittene Spyware, die auch als Stalkerware bezeichnet wird, ist eine höhere Stufe. Diese oft unethische und mitunter gefährliche Malware findet sich manchmal auf Desktop-Systemen, wird aber inzwischen meist auf Telefonen implantiert. Spyware und Stalkerware können verwendet werden, um gesendete und empfangene E-Mails, SMS und MMS zu überwachen, Live-Anrufe zum Abhören über Standardtelefonleitungen oder Voice-over-IP-Anwendungen (VoIP) abzufangen, Umgebungsgeräusche heimlich aufzuzeichnen oder Fotos zu machen, Opfer über GPS zu verfolgen oder Social-Media-Anwendungen wie Facebook und WhatsApp zu kapern.

Stalkerware wird häufig heruntergeladen, um eine Person als Einzelperson auszuspionieren, beispielsweise in Fällen häuslicher Gewalt. Oft wird Software, die eigentlich für die Überwachung von Kindern gedacht ist, zum ausspionieren des Partners missbraucht.

Dann gibt es kommerzielle Spionageprogramme in Regierungsqualität. Das von der israelischen NSO Group entwickelte Programm Pegasus ist der bekannteste Fall aus jüngster Zeit, der als Instrument zur Bekämpfung des Terrorismus und zu Strafverfolgungszwecken an Regierungen verkauft wurde – aber letztendlich auf Smartphones von Journalisten, Aktivisten, politischen Dissidenten und Anwälten gefunden wurde. Wie Berliner Experten Journalisten Handys auf Schadsoftware wie Pegasus überprüfen wollen, schildert Patrick Beuth im „Spiegel“.

Anzeichen für Infektionen

Wenn Sie seltsame oder ungewöhnliche Nachrichten oder E-Mails in sozialen Medien erhalten, kann dies ein Warnzeichen für den Versuch einer Spyware-Infektion sein. Sie sollten sie löschen, ohne auf Links zu klicken oder Dateien herunterzuladen. Das Gleiche gilt auch für SMS-Inhalte, die Links enthalten können, um Sie unwissentlich zum Herunterladen von Malware zu verleiten.

Um ein Opfer zu überrumpeln, verleiten diese Phishing-Nachrichten dazu, auf einen Link zu klicken oder eine Software auszuführen, die eine Spyware- oder Stalkerware-Nutzlast enthält. Wenn die Malware aus der Ferne geladen wird, ist eine Benutzerinteraktion erforderlich, so dass diese Nachrichten versuchen können, Sie in Panik zu versetzen, indem sie z. B. eine Zahlung fordern oder vorgeben, eine fehlgeschlagene Zustellung zu sein. Die Nachrichten könnten auch gefälschte Adressen von vertrauenswürdigen Kontakten verwenden. Bei Stalkerware können die ersten Infektionsnachrichten auf das Opfer persönlich zugeschnitten sein. Dieses muss physischen Zugang haben oder die Spyware versehentlich installieren. Die Installation einiger Varianten von Spyware und Stalkerware kann jedoch weniger als eine Minute dauern.

Wenn Ihr Mobiltelefon verschwindet und mit anderen Einstellungen oder Änderungen, die Sie nicht kennen, wieder auftaucht – oder wenn es eine Zeit lang beschlagnahmt wurde – kann dies ein Hinweis auf Manipulationen sein.

Die Überwachungssoftware wird immer ausgefeilter und kann schwer zu erkennen sein. Allerdings sind nicht alle Formen von Spyware und Stalkerware unsichtbar, und es ist möglich, herauszufinden, ob Sie überwacht werden.

Android

Ein Giveaway auf einem Android-Gerät ist eine Einstellung, die das Herunterladen und Installieren von Apps außerhalb des offiziellen Google Play Store ermöglicht.

Wenn diese Einstellung aktiviert ist, kann dies auf Manipulationen und Jailbreaking ohne Zustimmung hindeuten. Nicht jede Form von Spyware und Stalkerware erfordert jedoch ein manipuliertes Gerät.

Diese Einstellung ist bei den meisten modernen Android-Builds unter Einstellungen > Sicherheit > Unbekannte Quellen zulassen zu finden. (Dies variiert je nach Gerät und Hersteller.) Sie können auch Apps > Menü > Spezialzugriff > Unbekannte Apps installieren überprüfen, um zu sehen, ob etwas angezeigt wird, das Sie nicht kennen, aber es gibt keine Garantie, dass Spyware in der Liste auftaucht.

Einige Formen von Spyware verwenden auch generische Namen und Symbole, um nicht entdeckt zu werden. Wenn ein Prozess oder eine App in der Liste auftaucht, mit der Sie nicht vertraut sind, können Sie mit einer schnellen Online-Suche herausfinden, ob sie legitim ist oder nicht.

iOS

iOS-Geräte sind im Allgemeinen schwerer mit Malware zu infizieren, es sei denn, es wird ein Zero-Day-Exploit verwendet oder es besteht ein Jailbreak. Das Vorhandensein einer App namens Cydia, einem Paketmanager, mit dem Benutzer Softwarepakete auf einem Jailbreak Gerät installieren können, kann jedoch auf Manipulationen hinweisen (es sei denn, Sie haben die Software wissentlich selbst heruntergeladen).

Andere Anzeichen

Es kann sein, dass sich der Akku des Geräts unerwartet entleert, sich überhitzt und das Betriebssystem oder die Anwendungen des Geräts sich seltsam verhalten.

Privatsphäre wahren

Überwachung ohne Zustimmung ist unethisch. In häuslichen Situationen führt sie zu einem starken Machtungleichgewicht. Wenn Ihr sechster Sinn Ihnen sagt, dass etwas nicht in Ordnung ist, hören Sie auf ihn. Ein physischer Gegenstand ist es nicht wert, Ihre Privatsphäre und persönliche Sicherheit zu opfern.

Sollte Ihr Gerät kompromittiert werden, sollten Sie die Kontrolle über Ihr Recht auf Privatsphäre zurückerlangen – unabhängig davon, ob dies bedeutet, dass Sie Ihr Mobiltelefon komplett ersetzen müssen – aber nur, wenn Ihre physische Sicherheit nicht bedroht ist. In solchen Fällen sollten Sie sich an die Behörden und Ermittler wenden, anstatt Ihr Gerät zu manipulieren.

Wie kann ich Spyware von meinem Gerät entfernen?

Spionage- und Stalkerprogramme sind von vornherein schwer zu erkennen und können ebenso schwer zu entfernen sein. Es ist in den meisten Fällen nicht unmöglich, aber es kann einige drastische Schritte Ihrerseits erfordern. Manchmal besteht die einzige Möglichkeit darin, Ihr Gerät aufzugeben.

Nach der Entfernung, insbesondere im Falle von Stalkerware, erhalten einige Betreiber eine Warnung, dass das Gerät des Opfers gesäubert wurde. Sollte der Informationsfluss plötzlich stoppen, ist dies ein weiteres deutliches Zeichen dafür, dass die bösartige Software entfernt wurde. Manipulieren Sie Ihr Gerät nicht, wenn Sie das Gefühl haben, dass Ihre körperliche Unversehrtheit in Gefahr sein könnte. Wenden Sie sich stattdessen an die Polizei und unterstützende Stellen.

Im Folgenden finden Sie einige Möglichkeiten zur Entfernung:

  1. Führen Sie einen Malware-Scan durch: Es gibt mobile Antivirenlösungen, die Spyware erkennen und entfernen können. Dies ist die einfachste Lösung, die es gibt, aber sie ist nicht in jedem Fall wirksam. Anbieter von Cybersicherheitslösungen, darunter Malwarebytes, Avast und Bitdefender, bieten alle Tools zum Scannen von Spyware für Mobiltelefone an.
  2. Ändern Sie Ihre Passwörter: Wenn Sie den Verdacht haben, dass Ihr Konto kompromittiert wurde, ändern Sie die Kennwörter aller wichtigen Konten, die Sie haben. Viele von uns haben ein oder zwei zentrale Konten, z. B. eine E-Mail-Adresse, die mit all unseren anderen Diensten verbunden ist. Entfernen Sie den Zugang zu allen „Hub“-Diensten, die Sie von einem kompromittierten Gerät aus nutzen.
  3. Aktivieren Sie die Zwei-Faktor-Authentifizierung (2FA): Wenn Kontobewegungen und -anmeldungen eine weitere Zustimmung von einem mobilen Gerät aus erfordern, kann dies ebenfalls zum Schutz einzelner Konten beitragen. (Allerdings kann Spyware die bei 2FA-Protokollen gesendeten Codes abfangen.)
  4. Ziehen Sie die Einrichtung einer neuen E-Mail-Adresse in Betracht: Die neue E-Mail-Adresse, die nur Ihnen bekannt ist, ist mit Ihren Hauptkonten verknüpft.
  5. Aktualisieren Sie Ihr Betriebssystem: Es mag offensichtlich erscheinen, aber wenn ein Betriebssystem eine neue Version herausgibt, die oft mit Sicherheits-Patches und Upgrades einhergeht, kann dies – wenn Sie Glück haben – zu Konflikten und Problemen mit Spyware führen. Halten Sie es auf dem neuesten Stand.
  6. Schützen Sie Ihr Gerät physisch: Ein PIN-Code, ein Muster oder die Aktivierung biometrischer Merkmale können Ihr mobiles Gerät vor künftigen Manipulationen schützen.

Wenn alles andere fehlschlägt, setzen Sie Ihr Gerät auf die Werkseinstellungen zurück… oder werfen Sie es weg: Ein Zurücksetzen auf die Werkseinstellungen und eine Neuinstallation des Geräts, das Sie für gefährdet halten, kann helfen, einige Formen von Spyware und Stalkerware zu beseitigen. Vergessen Sie jedoch nicht, vorher eine Sicherungskopie wichtiger Inhalte zu erstellen. Auf Android-Plattformen finden Sie dies in der Regel unter Einstellungen > Allgemeine Verwaltung > Zurücksetzen > Werksdaten zurücksetzen. Unter iOS gehen Sie zu Einstellungen > Allgemein > Zurücksetzen.

Leider können einige Stalkerware-Dienste das Zurücksetzen auf die Werkseinstellungen überleben. Wenn das nicht möglich ist, sollten Sie Ihr Gerät auf die Werkseinstellungen zurücksetzen und es dann wegwerfen.

MVT (Mobile Verification Toolkit), ein von Amnesty International entwickeltes Open-Source-Projekt, ist ein Cyberforensik-Paket, das in der Lage ist, mobile Geräte auf hochentwickelte Spyware zu untersuchen. Allerdings ist es vor allem für Ermittler geeignet.

Was ist mit fortgeschrittener Spionage-Software?

Spyware von staatlichen Stellen kann schwieriger zu erkennen sein. Wie in einem von Kaspersky veröffentlichten Pegasus-Leitfaden beschrieben, gibt es jedoch einige Maßnahmen, die Sie ergreifen können, um das Risiko, Opfer einer solchen Überwachung zu werden, auf der Grundlage aktueller Forschungen und Erkenntnisse zu mindern:

  1. Reboots: Starten Sie Ihr Gerät täglich neu, um zu verhindern, dass es sich festsetzt. Die meisten Infektionen scheinen auf Zero-Day-Exploits mit geringer Persistenz zu beruhen, so dass ein Neustart Angreifer behindern kann.
  2. Deaktivieren Sie iMessage und Facetime (iOS): Als standardmäßig aktivierte Funktionen sind iMessage und Facetime attraktive Möglichkeiten für Angriffe. In den letzten Jahren wurde eine Reihe neuer Safari- und iMessage-Exploits entwickelt.
  3. Verwenden Sie einen anderen Browser als Safari, standardmäßig Chrome: Einige Exploits funktionieren nicht gut mit Alternativen wie Firefox Focus.
  4. Verwenden Sie einen vertrauenswürdigen, kostenpflichtigen VPN-Dienst und installieren Sie eine App, die Sie warnt, wenn Ihr Gerät einen Jailbreak hat. Einige seriöse Antivirus-Apps führen diese Prüfung durch.

Es wird auch empfohlen, dass Personen, die eine Pegasus-Infektion vermuten, ein zweites Gerät, vorzugsweise mit GrapheneOS, für eine sichere Kommunikation verwenden.

Was unternehmen Google und Apple gegen dieses Problem?

Google und Apple gehen in der Regel schnell gegen bösartige Apps vor, die es schaffen, die Datenschutz- und Sicherheitsvorkehrungen in ihren jeweiligen offiziellen App-Stores zu umgehen.

Vor einigen Jahren entfernte Google sieben Apps aus dem Play Store, die als Tracker für Mitarbeiter und Kinder vermarktet wurden. Der Tech-Gigant war nicht erfreut über die weitreichenden Funktionen dieser Apps – einschließlich der Verfolgung von GPS-Geräten, des Zugriffs auf SMS-Nachrichten, des Diebstahls von Kontaktlisten und der potenziellen Aufdeckung von Kommunikation, die in Messaging-Anwendungen stattfindet. Google hat auch die Werbung für Stalkerware verboten. Einige Anwendungen scheinen jedoch immer noch durch das Netz zu schlüpfen.

Was Apple betrifft, so ist das Unternehmen gegen Kindersicherungs-Apps vorgegangen und hat als Grund für die Entfernung Funktionen angegeben, die die Privatsphäre verletzen. Das Unternehmen bietet einen eigenen Dienst zur elterlichen Gerätekontrolle namens Screen Time für Eltern, die die Gerätenutzung ihrer Kinder einschränken möchten. Außerdem lässt das Unternehmen kein Sideloading zu, eine Praxis, die laut Apple die Verbreitung von mobilen Bedrohungen im iOS-Ökosystem verhindert.

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago