Ist das da ein Handy in Ihrer Tasche, oder eine Wanze?

Smartphone-Security: von Spy Phones und anderen Sicherheitsrisiken
Kommentare

Smartphones sind klein, unauffällig, (fast) überall dabei – und damit das ideale Werkzeug, um ihre Benutzer auszuspionieren. Es gibt sogar schon eine Bezeichnung für derartige präparierte Smartphones: Spy Phones. Und was die alles können, ist erschreckend.

Zum Zeitpunkt des Schreibens dieses Artikels war gerade bekannt geworden, dass die NSA täglich Milliarden von Handystandortdaten sammelt. Die Daten werden in einer FASCIA genannten Datenbank erfasst und mit dem Tool „Co-Traveler“ daraufhin ausgewertet, ob sich durch überschneidende Bewegungen mit bekannten Zielpersonen bisher unbekannte Kontaktpersonen ermitteln lassen. Damit das funktioniert, muss die NSA natürlich so viele Standortdaten von so vielen Menschen wie möglich sammeln. Frei nach einem bekannten Filmtitel: Die NSA weiß, wo Sie den letzten Sommer verbracht haben.

Schlimmer geht immer, Stufe 1

Und vielleicht auch, was Sie damals gemacht haben, denn was sich alles aus der Kombination der Standortdaten mit öffentlich verfügbaren Informationen ermitteln lässt, haben die Vorratsdaten des Grünen-Politikers Malte Spitz schon 2011 gezeigt. Der hatte die Telekom auf Herausgabe der im Rahmen der Vorratsdatenspeicherung im Zeitraum vom August 2009 bis Februar 2010 gesammelten Daten verklagt und diese Daten dann „Zeit Online“ zur Verfügung gestellt, wo man aus diesen Daten und öffentlich bekannten Informationen über Malte Spitz eine interaktive Karte erstellt hat.

Schlimmer geht immer, Stufe 2

Es geht aber noch schlimmer, wie Ranga Yogeshwar im Oktober 2013 in einem Selbstversuch für die ARD-Talkshow „Günter Jauch“ feststellen musste: Er nutzte für ein Wochenende ein Smartphone, auf dem ein Trojaner installiert wurde, über den sich eine ganze Reihe von Informationen von außen abfragen ließen:

  • die GPS-Position
  • über das interne Mikrofon aufgezeichnete Gespräche in der Umgebung
  • über die eingebaute Kamera gemachte Fotos
  • Telefonate
  • SMS-Nachrichten

 Aus den gesammelten Daten konnte der genaue Tagesablauf von Ranga Yogeshwar nachvollzogen werden, einschließlich Informationen über zumindest einen Teil der Personen, mit denen er sich traf – Ranga Yogeshwar war quasi zum gläsernen Menschen geworden.

Schlimmer geht immer, Stufe 3?

Daher würde ich mich sehr wundern, wenn es bei der NSA beim Sammeln von Standortdaten bleiben würde. Die sammeln garantiert noch mehr Daten, aber dann natürlich nur von entsprechend präparierten Smartphones. Aber einen Trojaner wie im Fall des Selbstversuchs von Ranga Yogeshwar auf einem Smartphone einzuschleusen, ist keine Zauberei. Auf offenen Systemen wie Android ist es quasi ein Kinderspiel, ein bisschen Social Engineering genügt (siehe etwas später im Text). Und ich bezweifle sehr, dass der Walled Garden des iPhones vor einem Angriff durch die NSA schützt. Im Zweifelsfall haben die US-Geheimdienste sicher Mittel und Wege, um ihrem Trojaner eine gültige Signatur von Apple zu verschaffen. Zum Beispiel, indem sie das US-Unternehmen Apple durch eine Gerichtsanordnung dazu zwingen und gleichzeitig zum Stillschweigen verdonnern. Alles natürlich im Rahmen der nationalen Sicherheit.

Aber genug der Vorrede und den Horrorstorys, kommen wir zu den Fakten – die nicht weniger beängstigend sind. Was hätten Sie denn gerne zuerst, den aktuellen Stand der Forschung durch die Sicherheitsforscher oder den aktuellen Stand der Angriffe durch echte Schadsoftware? Ich fange einfach mal mit der Forschung an, damit Sie wissen, wo die Reise hingeht. Und beschreibe dann immer gleich im Anschluss die dazu passenden Angriffe oder Schädlinge.

Bauanleitung für ein Spy Phone

Auf der Sicherheitskonferenz Black Hat USA 2013 hat Kevin McNamee von Alcatel-Lucent gezeigt, wie einfach es ist, aus einem Smartphone ein Spy Phone zu machen: „How To Build a SpyPhone“. Ausgangspunkt ist die Feststellung, auf was das Smartphone (oder genauer: eine App darauf) alles Zugriff hat. Und da kommt einiges zusammen, als da wären: die GPS-Standortdaten, das Internet, ein Mikrofon, eine Kamera, lokale WLANs, E-Mails auf dem Gerät, SMS auf dem Gerät, Telefonanrufe auf dem Gerät, das Adressbuch und die persönlichen Daten, die auf dem Gerät gespeichert sind.

Das ist einiges mehr als auf Desktoprechnern zu holen ist, was das Smartphone für Angreifer natürlich besonders interessant macht. Aber das Smartphone ist nicht nur ein ideales Spionagetool, sondern in Zeiten des „Bring your own Device“ auch eine perfekte Plattform für Innenangriffe auf Unternehmen, Organisationen oder Regierungen.

Die geplante Spy-Phone-Software sollte aus einem Dienst für Android bestehen, der die folgenden Anforderungen erfüllen sollte: Ausspähen der Telefon- und Kontaktdaten, Melden der Standortdaten und das Ausführen von Befehlen eines Command-and-Control-Servers:

  • Anzeigen einer Nachricht (Toast) auf dem Smartphone
  • Senden einer SMS an die Einträge im Adressbuch
  • Anfertigen von Fotos und ihr Senden an den C&C-Server
  • Anfertigen von Mikrofonaufnahmen und ihr Senden an den C&C-Server

Der Spy-Phone-Dienst sollte in eine legitime Version von Angry Birds integriert und über einen Fake-App-Store vertrieben werden. Für die Implementierung als Android-Dienst anstelle einer App gab es mehrere Gründe:

Zum einen handelt es sich um eine relativ unabhängige „Self-contained“-Komponente, die leicht in andere Apps eingeschleust werden kann. Die Opfer können dann zum Beispiel über Social Engineering zur Installation des Spy-Phone-Diensts bewegt werden.

Zum anderen läuft der Dienst unabhängig vom Rest der App, über die er eingeschleust wurde, im Hintergrund. Selbst wenn die App beendet wird, läuft der Dienst weiter. Außerdem kann der Dienst beim Systemstart automatisch gestartet werden.

Für die Implementierung wurden nur Standard-APIs von Android verwendet, die allerdings eine Reihe von Berechtigungen benötigen. Diesen muss der Benutzer bei der Installation zustimmen, aber das wird meist kein Problem sein. Wer über Social Engineering bereits zur Installation einer App bewegt wurde, wird meist auch dazu zu bringen sein, alle angeforderten Berechtigungen abzunicken.

Als Command-and-Control-Server dient ein REST/JSON-basierter Web Service auf einem Node.js-Webserver, mit dem der Spy-Phone-Dienst über HTTP kommuniziert. Unterstützt werden die folgenden Befehle:

  • update sendet Informationen an den Server
  • toast zeigt eine Nachricht auf dem Display an
  • shutdown stoppt den Bot
  • sms sendet eine SMS an Einträge im Adressbuch
  • location sendet den aktuellen Standort an den Server
  • peep macht ein Foto und sendet es an den Server
  • listen nimmt die Umgebungsgeräusche auf und sendet sie an den Server

Um den fertigen Dienst in Angry Birds zu integrieren, werden zuerst mit apktool die Komponenten der App aus ihrer .apk-Datei entpackt und danach der smali-Code für den Dienst in die smali-Directory-Struktur kopiert. Danach muss noch das Manifest an den neuen Dienst und die dafür benötigten Berechtigungen angepasst und der Dienst in die Hauptaktivität der App eingetragen werden. Zum Abschluss muss mittels apktool die .apk-Datei wiederhergestellt werden, die dann signiert und optimiert werden kann.

Den Abschluss von Kevin McNamees Präsentation bildet eine Folie mit den kommerziellen Versionen von Spy-Phone-Apps. Apps, die zumindest in die Grauzone zwischen nützlichen Apps und Schadsoftware einzustufen sind, wenn sie nicht sogar die Grenze zur Schadsoftware überschreiten. Die Antivirenhersteller stufen solche Apps meist als „Möglicherweise/Wahrscheinlich unerwünschte Apps“ ein. Für die Benutzer werden sie fast immer unerwünscht sein, die eigentlichen Betreiber der App haben mitunter ein mehr oder weniger berechtigtes Interesse an ihre Nutzung, die in Deutschland im Allgemeinen mit den Datenschutzbestimmungen kollidieren wird.

Was Sie jetzt vielleicht vermissen, ist ein Hinweis auf den Sourcecode des Spy-Phone-Diensts. Der wurde nicht veröffentlicht, geübte Android-Entwickler sollten keine Probleme damit haben, selbst einen entsprechenden Dienst zu implementieren. Für alle anderen gibt es zum Beispiel AndroRAT.

AndroRAT – Ein Forschungsprojekt auf Abwegen

AndroRAT ist ein Java-basiertes Remote Administration Toolkit (RAT) für Android, das laut Angaben im Readme von „a team of 4 for a university project“ entwickelt und im November 2012 auf GitHub veröffentlicht wurde. Es gibt zurzeit noch mindestens eine Version auf GitHub, vermutlich handelt es sich dabei aber nicht um das Original, siehe Abbildung 1.

Abb. 1: AndroRAT auf GitHub

Ziel der App ist es laut Readme, aus der Ferne das Android-System zu kontrollieren und Informationen abzufragen. Also genau das, was man von einem Remote Administration Toolkit erwartet. Laut eben jener Readme erfüllt AndroRAT die folgenden Funktionen:

  • Abfrage der Kontakte samt aller Informationen
  • Abfrage von Anrufs-Logs
  • Abfrage aller Nachrichten
  • Abfrage der GPS- und Netzwerkposition
  • Überwachung empfangener Nachrichten in Echtzeit
  • Überwachung des Telefonstatus in Echtzeit (empfangene/durchgeführte/verpasste Anrufe)
  • Aufnahme eines Fotos mit der Kamera
  • Streamen der Umgebungsgeräusche über das Mikrofon oder andere Quellen
  • Streamen der Videoaufnahme (nur für bestimmte Clients)
  • Anzeigen einer Nachricht (Toast)
  • Senden einer Textnachricht
  • Öffnen eines URL im Defaultbrowser
  • Aktivieren des Vibrationsalarms

Dafür sind natürlich entsprechende Berechtigungen nötig, die der Benutzer der App bei der Installation zugestehen muss. Ohne die Zustimmung des Benutzers kann AndroRAT nicht viel ausrichten.

Abb. 2: Steuerkonsole von AndroRAT

So ein Funktionsumfang (Abbildung 2 zeigt die Steuerkonsole) gefällt natürlich auch den Cyberkriminellen, die AndroRAT selbstverständlich für ihre Zwecke missbrauchten. Anfangs in der Version als eigenständige App, aber gut acht Monate nach der Erstveröffentlichung von AndroRAT aktiv wurde von Cyberkriminellen ein APK Binder veröffentlicht, über den AndroRAT relativ einfach in beliebige Android-Apps integriert werden kann. Auch dann muss der Benutzer natürlich noch den Berechtigungen zustimmen, aber wenn eine legitime, vertrauenswürdige App präpariert wurde, wird das ziemlich oft passieren.

Es gibt sicher Fälle, in denen einer Fernwartung erwünscht ist, Tools wie AndroRAT werden aber meist ohne das Einverständnis der betroffenen Benutzer installiert. Wenn die Opfer irgendetwas zustimmen, dann meist der Installation einer harmlosen App, die dann das RAT mit sich bringt.

[ header = Seite 2: Spyware aus dem (virtuellen) Laden ]

Spyware aus dem (virtuellen) Laden

Es gibt entsprechende Apps auch ganz offiziell zu kaufen, denn mit Zustimmung des Überwachten kann so eine Überwachung unter Umständen erlaubt sein. Ein Beispiel für so eine Überwachungsapp ist mSpy. Eine App, die sich schon im Titel der Website als „Handy-Überwachungs-Software – Handy Spyware“ anpreist, weckt natürlich auch das Interesse der Antivirenhersteller – in diesem Fall konkret Sophos. Leider bleibt die Autorin des Sophos-Texts, Lisa Vaas, die Antwort auf eine wichtige Frage schuldig (oder genauer: Sie geht gar nicht darauf ein): Wird mSpy von Sophos Virenscanner als „Möglicherweise unerwünschte App“ oder Ähnliches erkannt oder nicht? Normalerweise sprich nichts gegen eine entsprechende Warnung, denn der Einsatz solcher Überwachungs-Apps ist wenn überhaupt nur mit Zustimmung des Smartphonenutzers erlaubt. Der erfährt im Falle einer Warnung also nur, dass die von ihm geduldete App vorhanden ist und dem Virenscanner nicht gefällt. Sollte die App aber missbräuchlich (also ohne Information des Benutzers) installiert worden sein, muss der natürlich gewarnt werden.

Spy Phones sind also leider traurige Realität. Wie schützt man sich davor? Im Zweifelsfall würde das Ausschalten des Geräts zumindest das Belauschen und Filmen der Umgebung verhindern. Aber da viele Smartphones inzwischen einen fest eingebauten Akku haben, muss man sich darauf verlassen, dass sie wirklich aus sind, wenn man sie ausgeschaltet hat. Da es oft auch keinen Hardwareschalter mehr gibt, sondern das Ausschalten ebenfalls über die Software läuft, könnte ein entsprechend präpariertes Gerät aber auch genau so gut nur so tun, als wäre es aus – und im Hintergrund fleißig wieder Audio- und Videoaufnahmen machen.

Kommen wir daher zu einem Schutz, der in vielen Unternehmen eingesetzt wird. Oder genauer: Angriffen darauf.

Angriffe auf MDM-Systeme

Wie oben schon festgestellt, sind Spy Phones eine ideale Plattform für Innenangriffe auf Unternehmen, Organisationen oder Regierungen. Die nutzen meist Mobile-Device-Management-Systeme (MDM) zur Verwaltung und Absicherung der eigenen und oft auch der von den Mitarbeitern mitgebrachten Mobilgeräte.

Daniel Brodie und Michael Shaulov von Lacoon Security haben sowohl auf der Black Hat USA 2013 als auch zuvor auf der Black Hat Europe 2013 Angriffe auf MDM-Systeme vorgestellt. Konkret hatten sie die sicheren Container im Visier, die von den MDM-Lösungen verwendet werden, um vertrauliche Unternehmensdaten vor unbefugten Zugriffen zu schützen. Dieser Schutz lässt sich von auf dem Gerät laufender Schadsoftware mehr oder weniger einfach aushebeln. Und der von den MDM-Systemen versprochene Schutz vor der Installation solcher Schadsoftware lässt sich natürlich ebenfalls austricksen.

Dieser Vortrag ist hier nur aufgeführt, damit Sie sehen, dass auch auf MDM-Systeme kein Verlass ist, wenn es darum geht, Angriffe über Spy Phones abzuwehren. Daher gibt es dazu auch kein Malware-Beispiel. Im Gegensatz zum nächsten Vortrag, bei dem es leider auch schon eine bösartige Umsetzung des vorgestellten Konzepts gibt. Oder genauer: schon vor dem Vortrag gab.

CreepyDOL trackt WiFi-Geräte

Smartphones (und andere mobile Geräte), die nicht mit einem WLAN verbunden sind, suchen ständig nach einem WLAN, mit dem sie sich verbinden können. Dabei sind sie an ihrer eindeutigen Hardwareadresse (MAC, Media Access Control) eindeutig erkennbar und vor allem auch wiedererkennbar.

Brendan O’Connor hat auf der Black Hat USA 2013 CreepyDOL (Creepy Distributed Object Locator) vorgestellt: Ein dezentralisiertes Sensorennetzwerk, dass durch passives Überwachen die durch diese WLAN-Anfragen erkennbaren Geräte erfasst. Zusätzlich liefern die Geräte unter Umständen noch viele weitere Informationen, die entsprechend konfigurierte Sensoren erfassen können:

  • Wenn ein Gerät eine Verbindung zu einem WLAN hat, werden alle im Hintergrund laufenden Synchronisierungsdienste wie zum Beispiel für Dropbox, iMessage und ähnliche automatisch gestartet, sodass ein Angreifer erkennen kann, welche Dienste genutzt werden und damit unter Umständen auch angegriffen werden können.
  • In unverschlüsselten WLANs können alle übertragenen Daten belauscht werden.
  • Wenn sich das Sensorennetzwerk über eine größere Fläche verteilt, kommen zusätzlich Standort- und Bewegungsdaten hinzu.

Die Daten der Sensoren werden auf einem Server gesammelt und ausgewertet. So lassen sich zum Beispiel Bewegungsprofile der einzelnen Geräte und damit ihrer Benutzer erstellen, ohne auf die Daten Dritter (zum Beispiel der Mobilfunkbetreiber) angewiesen zu sein. Und in zum Beispiel einem Einkaufszentrum sind diese Profile, eine ausreichend große Anzahl Sensoren vorausgesetzt, sehr viel genauer also die aus den GPS-Standortdaten der Smartphones erstellten Profile.

Wie angekündigt kommen wir hier gleich zur realen Umsetzung, wenn auch nicht durch Cyberkriminelle, sondern durch sehr ehrenwerte Kaufleute. Oder so.

Einkaufen mit Wanze in der Tasche

Im Mai 2013 hat Lisa Vaas im Blog von Sophos berichtet, dass die Einzelhandelskette Nordstrom in siebzehn Geschäften in den USA im Oktober 2012 Sensoren installiert hat, die Informationen über die Smartphones der Kunden sammeln, während die Smartphones nach WiFi-Diensten scannen. Aufgezeichnet wird, welche Abteilungen wie lange besucht werden, die Sensoren folgen den Kunden aber nicht von Abteilung zu Abteilung („the sensors do not follow your phone from department to department“).

Es wäre ja auch sehr unpraktisch, wenn die Sensoren hinter den Kunden herkrabbeln müssten. Es reicht ja, wenn man weiß, welcher Kunde wann wie lange in welcher Abteilung war. In der Zeit, in der er nicht erkannt wurde, hat er sich dann ja wohl von der einen in die andere Abteilung begeben.

Persönliche Informationen werden angeblich nicht gesammelt. Die verraten die Smartphones bei der reinen Suche nach einem Access Point aber auch gar nicht. Aber natürlich drängt sich hier die Frage auf, wie lange es dauert, bis die gesammelten Standortdaten mit den Daten über die Verkäufe kombiniert werden. Da in den USA viel mit Kreditkarte bezahlt wird, weiß man dann natürlich auch, wer der Kunde ist.

Die Kunden werden über Aushänge über die Datensammlung informiert. Sehen wir das doch mal realistisch: Wer liest sich denn so einen Roman durch, wenn er kurz mal was einkaufen will?

Im Oktober 2013 legte Mark Stockley von Sophos dann nach: Laut Washington Post sind in den USA inzwischen rund vierzig Unternehmen mit dem Sammeln und Auswerten von derartigen Standortdaten beschäftigt, und in Großbritannien gibt es mindestens einen Händler, der diese Möglichkeit nutzt, seine Kunden zu verfolgen. Für dieses Tracken mithilfe der Hardwareadresse von WiFi-Geräten gibt es sogar einen Fachbegriff: Mobile Location Analytics (MLA).

Übrigens werden Sie nicht nur in Geschäften verfolgt, auch Mülleimer sind hinter Ihren Daten her (gewesen): Im August 2013 wurde bekannt, dass in London Mülleimer die WiFi-Adressen der Smartphones der Passanten sammelten. Wenn Sie sich jetzt fragen, was denn Mülleimer mit diesen Daten anfangen könnten: Die in London zeigen Werbung an, die dann an erkannte Personen angepasst werden kann. Ich frage mich ja, wer ausgerechnet auf Mülleimern Werbung machen möchte. Aber ich bin sicher, der britische Geheimdienst wäre ein dankbarer Abnehmer für diese Daten. Dem hat aber die City of London einen Riegel vorgeschoben: Der Mülleimerbetreiber musste die Datensammlung einstellen.

Bluetooth statt WiFi – Apple macht es vor

Das Tracken funktioniert übrigens nicht nur über WLAN/WiFi: Apple nutzt in seinen Stores und an vielen anderen Orten ein ähnliches System auf Basis von Bluetooth. Damit werden nicht nur die Bewegungen der Kunden verfolgt, ihnen werden auch über Bluetooth mehr oder weniger nützliche Informationen auf ihre Geräte geschickt.

Allerdings müssen hier die Benutzer dem iBeacon genannten Tracking auf dem Gerät zustimmen, bevor es aktiv wird. Außerdem muss die Apple-Store-App installiert sein. Wie viele Benutzer sich wohl denken „Oh, fein, da kann mich der App Store gleich auf passendes Zubehör zu meinem Gerät hinweisen“, um sich dann später zu wundern, warum sie beim nächsten Stadionbesuch Werbung für Essen und Trinken auf ihr Gerät geschickt bekommen? Schöne neue Werbewelt!

Kommen wir nun noch kurz zu einem Vortrag, der mit dem Spy Phone an sich nichts zu tun hat, aber auch nicht gerade beruhigend wirkt.

Man in the Telefonleitung

Auf der Black Hat USA 2013 haben Tom Ritter, Doug DePerry und Andrew Rahimi von iSEC Partners einen Vortrag mit dem Titel „I can hear you now: Traffic interception and remote mobile phone cloning with a compromised CDMA Femtocell“ gehalten (Presentation Slides, Videos und App). Der Titel sagt doch eigentlich alles aus, oder? Nun gut, ein paar Erklärungen sind vielleicht doch nötig. Eine „CDMA Femtocell“ ist eine kleine Mobilfunkbasisstation, die über den Internetanschluss mit dem Netzwerk des Mobilfunkbetreibers verbunden ist. Handys in Reichweite der Femtocell verbinden sich mit ihr wie mit einem normalen Mobilfunkmast.

Eigentlich sind die Femtocells dazu gedacht, Kunden, die zu weit vom nächsten Mobilfunkmast entfernt wohnen, die Handynutzung zu Hause zu ermöglichen. Wenn man das Gerät etwas umbaut, kann es aber auch sehr gut als Man-in-the-Middle in der Verbindung zwischen Handy (oder Smartphone) und Mobilfunkbetreiber dienen. Außerdem ist es möglich, das Handy des Opfers zu „klonen“, also dessen Identität anzunehmen.

Auf der Femtocell läuft ein Linux-System, das sich im Fall des für die Präsentation genutzten Modells aufgrund vorhandener Schwachstellen manipulieren lässt und den Angriff möglich machte. Die Schwachstellen wurden frühzeitig an den Betreiber Verizon Wireless gemeldet und vor der Konferenz durch einen Patch behoben. Auf den für die Präsentation genutzten Geräten war dieser Patch natürlich nicht installiert.

Das Gefährliche daran: Für den Handybenutzer gibt es mit wenigen Ausnahmen keine Möglichkeit, zu erkennen, dass sie mit einer Femtocell und nicht mit einem normalen Mobilfunkmast verbunden sind. Für Android-Geräte von Verizon hat iSEC Partners den femtocatcher entwickelt, eine App, die das Gerät in den Flugzeugmodus schaltet, wenn anhand des Network Identifiers eine Femtocell erkannt wird.

Fazit

Spy Phones sind traurige Realität – ein Trojaner reicht aus, um jedes (Android-)Smartphone in eines zu verwandeln. Für Windows-Geräte dürfte das Gleiche gelten (nur scheint sich niemand dafür wirklich zu interessieren). iPhones sind (sofern es keinen Jailbreak gibt) etwas besser geschützt, da das Einschleusen der Schadsoftware deutlich schwieriger ist und Apps auf manche Informationen gar nicht zugreifen dürfen. Eine absolute Sicherheit gibt es dort aber auch nicht.

Wie schützt man sich vor so einem Spy-Phone-Trojaner? Der eigentlich angebrachte Rat „Installieren Sie nur Apps aus vertrauenswürdigen Quellen“ reicht jedenfalls nicht aus, immerhin haben die Trojaner es auch schon in Google Play geschafft und dort sogar gute Bewertungen erhalten. Darum achten Sie darauf, welche Berechtigungen die installierten Apps haben möchten – wenn Ihnen irgendetwas merkwürdig vorkommt, verzichten sie besser auf die App. Das Problem dabei ist, dass manche Apps die Rechte, die eine Spy-Phone-App verdächtig machen, für ganz harmlose Zwecke brauchen. Das betrifft zum Beispiel Apps, die das System reinigen, bei der Konfiguration helfen und ähnliche Aktionen durchführen. Da die Spreu vom Weizen zu trennen, ist schwierig. Aber solche Apps installiert man ja nicht so oft.

Ein Virenscanner könnte helfen, besonders zuverlässig sind die aber auch nicht. Und im Zweifelsfall (er)kennt der dann ausgerechnet die Spy-Phone-Variante nicht, auf die Sie stoßen.

Also: Augen auf! Viel mehr bleibt ja nicht. Ach ja: Wer nicht ständig jede mögliche oder unmögliche neue App installiert, um sie mal kurz zu testen, lebt natürlich deutlich sicherer.

Mehr zum Thema Sicherheit

Sie interessieren sich für das Thema Sicherheit auf Smartphones? Dann haben wir einen interessanten Hinweis für Sie!

Autor(en) Carsten Eilers
Titel iOS Security
Untertitel Sichere Apps für iPhone und iPad
Seiten 200
Preis 29,90 Euro
Verlag entwickler.press
Jahr 2014
ISBN 978-3-86802-101-1
Unsere Redaktion empfiehlt:

Relevante Beiträge

Meinungen zu diesem Beitrag

X
- Gib Deinen Standort ein -
- or -