Cyberkriminelle gehen mithilfe der neuen Technologie immer raffinierter zu Werke. Bild: Pixabay, 8262920, Joshgmit Cyberkriminelle gehen mithilfe der neuen Technologie immer raffinierter zu Werke. Bild: Pixabay, 8262920, Joshgmit
Technik

Cybercrime

Von
So bleibt das Smartphone optimal geschützt

Unsere digitalen Begleiter dienen schon längst nicht mehr nur zur Kommunikation, sondern sind als Speichermedium für sensible Daten auch Geheimnisträger. Das macht sie zu einem potenziellen Angriffsziel für Cybercrime, die es auf vertrauliche Inhalte und aufs Online-Konto abgesehen haben.

Deshalb sollten sich Nutzerinnen und Nutzer für dieses Problem sensibilisieren und ihr Smartphone bestmöglich vor dieser Bedrohung schützen.

Vorsicht im App Store

Kostenlose Applikationen wir zum Beispiel Gaming-Apps oder solche mit nützlichen Funktionen wie etwa Messinstrumente werden zuhauf aufs Smartphone geladen. Doch hier ist Vorsicht geboten: Die Programme können Malware enthalten, die Kontaktdaten oder gar Passwörter abgreift und an Hacker weitersendet.

Indizien für so eine App sind schlechte Bewertungen im App Store oder auffällig viele Online-Ads, die mit der Nutzung einhergehen.

Zudem ist wichtig, sich die Bewertungen einer Gratis-App vor dem Download genau anzuschauen und nur seriöse Plattformen wie den Apple oder Google Play Store zu nutzen.

Sicherheitsmaßnahmen der App-Anbieter prüfen

Außerdem ist es klug, sich über die Sicherheitsstandards der Unternehmen zu informieren, deren Applikationen man nutzt. Schließlich sind sie es, welche die Daten ihrer Kundinnen und Kunden in der Cloud oder in Rechenzentren verwalten und dort für die Sicherheit zuständig sind.

Häufig gibt es hierzu Angaben auf den Webseiten der Anbieter. So gibt beispielsweise das Finanzdienstleistungsunternehmen tecis auf seiner Seite an, dass es die Daten ihrer Kundenportal-App „mytecis“ ausschließlich in zertifizierten Rechenzentren verarbeitet. Dabei kommen alle notwendigen Sicherheitsstandards zur Anwendung, wobei diese Vorgänge permanent überwacht werden.

Warum so eine App auch für Nichtkunden interessant sein sollte? Weil man mit der App von tecis alle seine Konten –egal von welcher Bank – sowie sein Online-Depot verwalten kann. Zusätzlich lassen sich Versicherungspolicen ablegen. Das funktioniert auch mit Verträgen, die nicht über tecis abgeschlossen wurden.

Öffentliches WLAN nur mit VPN nutzen

Frei zugängliche WLAN-Netzwerke in öffentlichen Verkehrsmitteln, Airports oder Hotels sind für viele eine angenehme Sache, ziehen aber auch Hacker an. Sie nutzen die Netzwerke, um Daten der Nutzerinnen und Nutzer abzufischen.

Dabei wird die Kommunikation zwischen dem Smartphone und dem WLAN-Router mitgelesen – inklusive Emails, Anmeldedaten und Passwörtern. Eine andere Variante ist das Vortäuschen eines öffentlichen WLANs. Auch hier lesen die Täter die sensiblen Daten mit.

Um diesen Gefahren vorzubeugen, ist der Verzicht auf die Nutzung das beste Mittel. Alternativ lässt sich für das Surfen in einem öffentlichen WLAN ein Virtual Private Network (VPN) nutzen, das mehr Sicherheit bietet. Es leitet den gesamten Datenstrom auf eigene Server um und verschlüsselt ihn.

KI-gestütztes Phishing 2.0 kennen und kontern

Die künstliche Intelligenz (KI) hält seit geraumer Zeit Einzug ins Berufliche und Private. Das gilt leider auch für Cyberkriminelle, die mithilfe der neuen Technologie immer raffinierter zu Werke gehen. Längst sammeln die Täter Daten aus den sozialen Netzwerken, mit denen sie ihre KI-Software trainieren.

Dabei soll die KI lernen, wie potenzielle Opfer im Netz kommunizieren. Dann erhalten die bedrohten Personen und Organisationen Phishing-Mails, die aufgrund der eingesetzten KI-Daten genau auf die arglosen Opfer angepasst und kaum mehr von authentischen Mails zu unterscheiden sind.

So werden als scheinbare Absender oft die E-Mail-Adressen von Freunden oder Vorgesetzten genutzt. Das alles erhöht die Gefahr, dass die Empfänger Links und Anhänge anklicken, die Schadsoftware enthalten.

Um sich gegen Phishing 2.0 zu schützen, müssen Nutzerinnen und Nutzer sich zunächst für diese neue Art der Bedrohung sensibilisieren und sich jede Mail oder Nachricht genau anschauen. Wenn einem eine Mail verdächtig vorkommt, sollte man nicht auf Links klicken oder gar Dateien installieren. Am besten ist es, den angeblichen Absender auf einem alternativen Kommunikationsweg (Telefon, Messenger) zu kontaktieren, um die Echtheit der Mail zu verifizieren.

Zudem ist es für Nutzerinnen und Nutzer wichtig zu prüfen und zu hinterfragen, welche Informationen sie auf ihren Social-Media-Plattformen für alle zugänglich geteilt haben. Wer es vermeidet, sensible Daten über sich oder andere zu veröffentlichen, liefert einer Phishing-KI weniger Angriffsfläche.

Diese Artikel könnten Sie auch interessieren...