Abo
  • IT-Karriere:

Geringe Priorität für den Löschbefehl

Das Löschen aus der Ferne, ein Dienst, den Apple unter dem Namen Find-my-iPhone anbietet, lässt sich mit etwas Geschick ebenfalls aushebeln. Dazu muss das gestohlene Smartphone vom Dieb zunächst in den Flugzeugmodus versetzt werden. Dann funktioniert das Zurücksetzen mangels Internetverbindung nicht. Der Dieb kann ein neues Passwort für das Konto des gestohlenen iPhones anfordern und kurzzeitig den Flugzeugmodus deaktivieren, um ein neues zu vergeben. Denn dem Löschbefehl räumt iOS nur eine geringe Priorität ein; empfangene E-Mails kommen zuerst an.

Stellenmarkt
  1. operational services GmbH & Co. KG, Wolfsburg
  2. BWI GmbH, Berlin, München, Nürnberg, Rheinbach

Platz eins der Angriffe auf Smartphones aus der Ferne nimmt Malware ein, die kostenpflichtige Premium-SMS verschickt. So präparierte Apps seien unter Android weiter verbreitet als unter iOS. Das liege daran, dass die Installation von Apps von Drittanbietern unter Android möglich ist. Auf Geräten von Apple muss das Betriebssystem per Jailbreak freigeschaltet werden.

Bitte keine Malware

Entsprechend gibt es auch hauptsächlich für Android Spyware-Apps, mit denen beispielsweise ein fremdgehender Ehemann überwacht werden kann. "Gebt keinem euer Smartphone in die Hand, dem ihr nicht vertraut", sagte Schlabs. Neumann warnte zudem vor Banking-Trojanern, die entsprechende SMS abfangen und an Angreifer weiterleiten, statt sie dem eigentlichen Empfänger anzuzeigen. Nutzer sollten deshalb keinen Apps aus fremden Quellen vertrauen.

Auf GSMmap lässt sich feststellen, wie sicher die Verbindungen über die Mobilfunknetze sind. In Deutschland seien die Sicherheitsstandards, wie etwa die Verschlüsselung, seit Ende 2013 bei vielen Anbietern sprunghaft angestiegen. Das sei aber nicht wegen der NSA-Affäre geschehen, sondern ein Resultat langer Planung, sagte Neumann. Besorgte Nutzer sollten sich bei ihren Providern erkundigen, ob sie Verschlüsselung nach A5/3 anbieten oder die Weitergabe von Standortdaten auf ein Minimum reduzieren.

Es gebe keinen Grund zur Panik für Smartphone-Benutzer - wenn sie einige Sicherheitsvorkehrungen beachten, sagten Neumann und Schlabs. Im Zweifel sollten beispielsweise iPhone-Besitzer ihr Gerät zurücksetzen. Die Daten seien weitaus wertvoller als das Smartphone. Es gebe ja hoffentlich ein Backup.

 Security: Gegen die Angst vor Angriffen aufs Smartphone
  1.  
  2. 1
  3. 2


Anzeige
Top-Angebote
  1. mit Gutschein: NBBCORSAIRLUYB19
  2. (u. a. HP Omen 25 FHD-Monitor mit 144 Hz für 175€ statt 199,99€ im Vergleich)
  3. (u. a. mit TV- und Fotoangeboten)
  4. 19€ (ohne Prime oder unter 29€ zzgl. Versand) - Bestpreis!

Ezio652 11. Mai 2014

Bei mir ist es so, dass ich wenn ich smsTan aktiviert habe keine Überweisung vom Handy...

Niaxa 08. Mai 2014

Es soll auch Menschen geben, deren Daten wirklich wichtig und vor allem teuer sind...


Folgen Sie uns
       


Linux für Gaming installieren - Tutorial

Die Linux-Distribution Manjaro eignet sich gut für Spiele - wir erklären im Video wie man sie installiert.

Linux für Gaming installieren - Tutorial Video aufrufen
Super Mario Maker 2 & Co.: Vom Spieler zum Gamedesigner
Super Mario Maker 2 & Co.
Vom Spieler zum Gamedesigner

Dreams, Overwatch Workshop und Super Mario Maker 2: Editoren für Computerspiele werden immer mächtiger, inzwischen können auch Einsteiger komplexe Welten bauen. Ein Überblick.
Von Achim Fehrenbach

  1. Nintendo Switch Wenn die Analogsticks wandern
  2. Nintendo Akku von überarbeiteter Switch schafft bis zu 9 Stunden
  3. Hybridkonsole Nintendo überarbeitet offenbar Komponenten der Switch

Projektorkauf: Lumen, ANSI und mehr
Projektorkauf
Lumen, ANSI und mehr

Gerade bei Projektoren werden auf Plattformen verschiedener Onlinehändler kuriose Angaben zur Helligkeit beziehungsweise Leuchtstärke gemacht - sofern diese überhaupt angegeben werden. Wir bringen etwas Licht ins Dunkel und beschäftigen uns mit Einheiten rund um das Thema Helligkeit.
Von Mike Wobker


    Erasure Coding: Das Ende von Raid kommt durch Mathematik
    Erasure Coding
    Das Ende von Raid kommt durch Mathematik

    In vielen Anwendungsszenarien sind Raid-Systeme mittlerweile nicht mehr die optimale Lösung. Zu langsam und starr sind sie. Abhilfe schaffen können mathematische Verfahren wie Erasure Coding. Noch existieren für beide Techniken Anwendungsgebiete. Am Ende wird Raid aber wohl verschwinden.
    Eine Analyse von Oliver Nickel

    1. Agentur für Cybersicherheit Cyberwaffen-Entwicklung zieht in den Osten Deutschlands
    2. Yahoo Richterin lässt Vergleich zu Datenleck platzen

      •  /