Video: Oliver Sperke: Datenschutz im Netz – sicher selbst vor NSA-Schnüffeleien 2024
Mit der weit verbreiteten Verwendung von Anwendungen, die Anhänge auf das mobile Gerät herunterladen, wird die Notwendigkeit eines virusbasierten Schutzes kritisch. Denken Sie jedoch daran, dass andere mobile-spezifische Angriffsoberflächen (exponierte Bereiche, die anfällig für Angriffe durch Hacker sind) andere Möglichkeiten zur Infizierung des Mobilgeräts ermöglichen. Zum Beispiel würde sich einer der frühen mobilen Viren unter Verwendung von MMS-Nachrichtenanhängen und Bluetooth verbreiten.
Bei diesen Angriffen werden Funktionen verwendet, die speziell auf Mobilgeräten (MMS, Bluetooth und der Kontaktdatenbank) gefunden wurden, um das Gerät zu kompromittieren und den Angriff zu verbreiten.
So funktioniert jede mobile Virenausbreitungsmethode:
-
Bluetooth: Diese Technologie ist durch die weit verbreitete Verwendung von Freisprecheinrichtungen sowie Nahbereich-Geräte-zu-Gerät-Kommunikation alt geworden. Die Standardbetriebskonfiguration für die meisten Benutzer besteht darin, das Gerät in den erkennbaren Modus (so dass es von anderen Bluetooth-fähigen Geräten in der Nähe gesehen werden kann) oder verbundenem Modus entdeckt und mit verbunden werden. Viren können in einem dieser Modi an das Gerät gesendet werden.
Beachten Sie, dass dieses potenzielle Risiko überwunden werden kann, indem Sie Bluetooth vollständig ausschalten, um die Bluetooth-Angriffsfläche zu beseitigen. Ihre Benutzer werden dies jedoch wahrscheinlich nicht tun, da sie nicht benutzerfreundlich sind. Sie sind viel wahrscheinlicher, ihre Telefone sowohl "auffindbar" als auch "verbunden" zu halten, was sie zu Enten für Virenangriffe macht.
-
Messaging: Malware-Anhänge können an Messaging-Dienste wie E-Mail, MMS oder Instant Messaging angehängt werden. In der Regel erlaubt die Standardkonfiguration nicht, dass diese Anhänge automatisch entpackt und ausgeführt werden. der Benutzer muss den Anhang akzeptieren und ihn öffnen und infizieren. Aber Sie kennen vermutlich den benommenen Blick in den Gesichtern Ihrer Benutzer, wenn sie diese toten Warnungen sehen; Einige von ihnen erwarten, dass sie die Warnung ignorieren und Opfer werden.
-
Downloads: Dies ist wahrscheinlich die am weitesten verbreitete Methode, um Malware zu tarnen und bereitzustellen. Alle Geräte benötigen eine Internetverbindung. Die eingehende Malware-infizierte Datei kann getarnt als (sagen wir) ein Spiel, Sicherheits-Patch, Software-Upgrade, Dienstprogramm, Shareware-Programm, Video, Bild, Sie es nennen. Schlimmer noch: Ein infizierter Server von einem seriösen Anbieter kann sogar die vorsichtigsten Benutzer dazu bringen, ahnungslose Opfer von dateibasierten Viren zu werden.