IFA

Hacker erobern Handys und Autos

Auf der IFA ist es überall sichtbar: Computer stehen längst nicht mehr nur auf dem Schreibtisch. In Form von Smartphones sind sie immer dabei - selbst Autos sind vernetzt. Für Hacker eröffnet das neue Möglichkeiten.
1 Kommentar
Smartphones von Samsung. Besonders auf Googles Android-System haben es Hacker bislang abgesehen. Quelle: Reuters

Smartphones von Samsung. Besonders auf Googles Android-System haben es Hacker bislang abgesehen.

(Foto: Reuters)

München/BerlinTraditionell sind Daten von fremden Computern für Hacker eine feine Sache. Doch mit dem Triumphzug der Smartphones und der zunehmenden Vernetzung von Autos haben sie jetzt noch attraktivere Ziele ausgemacht. In etwa jeder dritte Deutsche nutzt bereits ein internetfähiges Handy, das fast mehr und vor allem interessantere Daten sammelt als herkömmliche Laptops. Denn die Benutzer kommunizieren mit den Geräten nicht nur schriftlich, sondern telefonieren auch und hinterlassen so via Navigationssystem Spuren auf Stadtplänen und Landkarten. Und die neuesten Apparate funktionieren über Kurzstreckenfunk sogar als elektronische Geldbörsen.

Vor allem auf das inzwischen weit verbreitete Google-Handybetriebssystem Android haben es die Hacker abgesehen. "Aus den Hunderten Android-Bedrohungen von Mitte 2011 sind in diesem Jahr Tausende geworden", heißt es in einem Bericht der Intel -Tochter McAfee. Ende März seien 7000 Arten von Schad-Software gegen das Betriebssystem gerichtet gewesen. Bis Jahresende dürfte die Zahl auf knapp 130.000 anschwellen, prophezeit die japanische Anti-Virensoftwarefirma Trend Micro.

Die Security-Schwachstellen der Smartphones
A man shows a photograph he took on his iPhone of an Apple store in Beijing
1 von 5

iPhone

Auf dem Apple-Smartphone ist Malware wenig verbreitet. Allerdings gibt es eine Schwachstelle: Wer sich von den Apple-Fesseln lösen möchte und sein Smartphone mittels „Jailbreak“ befreit, ist einem größeren Risiko ausgesetzt. Denn wer die Einschränkungen des Apples-Systems durch das Jailbreak aushebelt, um beispielsweise auch Software am Apple Store vorbei installieren, hebelt der Nutzer damit auch die Sicherheitsmechanismen  aus.

To match Story NOKIA/CASH
2 von 5

Windows Phone 7 und Windows Mobile

Windows Phone 7 ist ein ähnlich geschlossenes System wie Apples iOS auf dem iPhone. Apps gibt es nur aus dem Marktplace von Microsoft – und dort eingestellten Apps werden vorher geprüft. Entsprechend ist Malware hier wenig verbreitet.

Anders sieht es aus mit dem Vorgänger Windows Mobile aus. Bei dem Microsoft-System besteht laut einer Studie der Rutgers University (US-Bundesstaat New Jersey) eine besonders große Gefahr der Infizierung über Kurznachrichten, schreibt das Fachmagazin CIO. Windows  Mobile war wie der große Bruder Windows auf PCs vom Zeus-Botnetz betroffen.

A Google homepage is displayed on a Motorola Droid phone in Washington
3 von 5

Android

Googles Android-System ist das einzige mobile Smartphone-System, für das eine ganze Reihe von Malwares gibt. In den meisten Fällen wird derartige Schadsoftware per E-Mail verbreitet. Per Standard-Einstellung lassen sich auf Android-Smartphones Apps aus allen Quellen installieren. Risikolos sind neben dem offiziellen Android Market auch andere offizielle Shops wie der von Amazon, der noch diesen Sommer auch nach Deutschland kommen soll.

Das Sicherheitsrisiko durch Apps aus unbekannten Quellen lässt sich jedoch per Einstellungs-Option einfach ausschließen: Dazu muss unter Einstellungen -> Anwendungen das Häkchen bei „Unbekannte Quellen“ deaktiviert werden. Einen Überblick über die häufigsten Malware-Arten auf Android finden Sie in der Galerie "Diese Viren machen Android unsicher".

Canada-RIM-Layoffs
4 von 5

Blackberry und Symbian

Die Bedrohungslage beim Blackberry-System ist eher gering. Allerdings gibt es hier auch vereinzelt Sicherheitslücken, die theoretisch ausgenutzt werden könnten. So warnte Research in Motion (RIM) im August 2011 vor einer Sicherheitslücke, durch die Blackberry-Smartphones zu einem Einfallstor für Hacker werden konnten, die es auf die Enterprise-Software des Unternehmens abgesehen haben.

Nokias immer noch verbreitetes Handy-Betriebssystem Smybian ist vor allem aufgrund seiner hohen Verbreitung ein beliebtes Ziel.

Vorab-Version von Windows 7
5 von 5

Smartphone-Sicherheit allgemein

Bei allen Warnungen sollte man nicht vergessen: Kein aktuelles Smartphone-System ist derzeit so sehr von Schadsoftware betroffen wie Windows auf PCs. „Heute ist es wahrscheinlicher, dass ein PC Opfer einer Cyberattacke wird als ein mobiles Gerät – inklusive Android-Smartphones“, sagte beispielsweise Kevin Mahaffey, Technik-Chef von Lookout Mobile Security im Handelsblatt-Online-Interview.

Allgemeine Sicherheitstipps zum Schutz aller Smartphone-Systeme finden Sie hier: So schützen Sie Ihr Smartphone.

Lukrative Geschäftsmodelle für die IT-Ganoven bestehen längst. In Japan erpresste ein Hacker-Ring mit einer Porno-App im Durchschnitt 2000 Dollar von seinen Opfern bevor er aufflog, berichtet Technikchef Raimund Genes von Trend Micro. Die Täter schleusten ein fernsteuerbares Kleinprogramm auf die Smartphones der Betroffenen und drohten damit, die anzüglichen Bilder an alle Telefonbuch-Kontakte der Nutzer zu verschicken.

Insgesamt hat es seit vergangenem Jahr rund 25.000 IT-Angriffe auf die neuen Alleskönner gegeben. Zu den Schäden gibt es bislang aber keine verlässlichen Schätzungen.

Pornos und Ajatollahs
Seite 123Alles auf einer Seite anzeigen

1 Kommentare zu "IFA: Hacker erobern Handys und Autos"

Dieser Beitrag kann nicht mehr kommentiert werden. Sie können wochentags von 8 bis 18 Uhr kommentieren, wenn Sie angemeldeter Handelsblatt-Online-Leser sind. Die Inhalte sind bis zu sieben Tage nach Erscheinen kommentierbar.

  • Da hilft nur eines: Zwei Handys mit sich herumschleppen. Im Primitiv-Handy habe ich mein "Telefonbuch" und damit empfange ich z.B. auch die mTANs für Online-Banking. Da ist noch nicht mal Java drauf, Hackingversuche sind also mit großer Sicherheit unmöglich.

    Die Internetverbindung läuft dann am Smartphone, das nur das Allernötigste an persönlichen Daten enthält. Ich benutze es z.B. als UMTS-Modem für mein Notebook oder um unterwegs mal ins Internet zu gehen.

    Apple-Jünger werden diese Lösung natürlich als uncool empfinden. Oft genug renne ich aber nur mit dem Primitvhandy rum, das deutlich kleiner ist als ein Smartphone. Und wenn mir das Ding geklaut wird, ist das Sperren der SIM-Karte und das Bestellen einer neuen der teuerste Posten.

Serviceangebote
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%