SlideShare ist ein Scribd-Unternehmen logo
1 von 1
Downloaden Sie, um offline zu lesen
Informatik ERFOLG
Mobiltelefone der heutigen Generation
sindmehralsblosseKommunikationsgerä-
te: Sie sind intelligente Multimediacenter,
die sich kaum von Palmtops unterscheiden
– und deswegen auch anfällig für die Si-
cherheitsprobleme der PC-Welt sind.
Wie alles begann
Mit «Mosquitos» beginnt im Frühjahr 2004 die
Ära der Handy-Piraterie:das Spiel wird von ei-
nemTrojaner infiziert und sendet Nachrichten
an teure und gebührenpflichtige Rufnum-
mern und verursacht dadurch erheblichen
SchadenbeiseinenunwissendenOpfern.Kurz
darauf taucht im Juni 2004 der Wurm «Cabir»
auf, der sich über eine aktive Bluetooth-Ver-
bindung repliziert und Telefone mit Symbian-
Betriebssystem attackiert.Im November 2004
werdenerneutSymbianbasierteSmartphones
zum Angriffsziel: Von Websites, auf denen
Shareware-Anwendungen für das Symbian-
Betriebssystem zu finden sind, laden sich Be-
nutzer mit vermeintlich nützlichen Anwen-
dungen «Skulls» herunter. Der Trojaner ver-
birgt sich hinter Dateien mit den Namen
«Extended Theme Manager» oder «Timer
Room» und blockiert nach Installation die
Funktionsweise der Anwendungen. Benutzer
können dann nur noch Anrufe tätigen und an-
nehmen und die Infektion wird durch Toten-
köpfe, die anstelle der üblichen Symbole im
Display erscheinen, sichtbar. Skulls ist nur
schwer zu entfernen,und manchmal kann so-
gar der Verlust aller auf dem Telefon installier-
ten Informationen die Folge sein. Uner-
wünschte Telefongebühren erzeugt der im
März 2005 entdeckteVirus «CommWarrior».Er
Handys im Visier der
Virenschreiber
greift Series60-Mobiltelefone an und über-
rascht durch seine «Intelligenz».Tagsüber ver-
breitet er sich via Bluetooth und nachts ver-
sendet er MMS-Nachrichten mit der Comm-
Warrior-SIS-Datei. Stimmt der Benutzer der
Installation zu,wird das Handy infiziert.
Wo die Reise hingeht
Bis heute ist die Zahl der Handyviren auf über
350 gestiegen.Die Viren verursachen Anoma-
lien auf demTelefon,zum Beispiel eine Zunah-
me der Kommunikationsaktivitäten, schnell
aufgebrauchteBatterien,unerwünschteNach-
richten und das Löschen oder Verändern von
Symbolen. Abgesehen von diesen lästigen
Fehlfunktionen haben Handy-Nutzer durch
diederzeitigenMobiltelefonvirenabernurwe-
nig zu befürchten.
Unterschätzt werden sollte die Situation je-
doch nicht. Am meisten gefährdet ist die Pri-
vatsphäre der Handy-Nutzer.Denn das Mobil-
telefon stellt mit seinen Rufnummern, Nach-
richten,derTerminplanungundanderemeine
allgemeineQuellepersönlicherDatendar.Die-
seInformationenkönnendurcheineMalware-
Infektion gelöscht, verändert oder gestohlen
werden. Auch Unternehmen sollten sich der
Gefahr von mobilen Schädlingen bewusst
sein, da über Smartphones heutzutage auch
sensible Geschäftsdaten verbreitet werden
und auch auf das Unternehmensnetzwerk zu-
gegriffen wird.Mögliche Gefahren lauern zum
Beispiel bei Viren,die von den Mobiltelefonen
der Mitarbeiter auf die PCs springen und um-
gekehrt. So geschehen im Februar 2006 durch
denTrojaner «RedBrowser»,der mobileTelefo-
ne beliebiger Hersteller mit Java(J2ME)-Unter-
stützung befallen hat.Er gelangte über das In-
ternet auf Mobiltelefone,aber auch über Blue-
tooth-Verbindungen oder direkt von PCs aus.
Der Wurm «Mobler» konnte sich zwischen
Symbian und Windows XP Plattformen bewe-
gen; seine Auswirkung auf das Symbian-Gerät
war zwar relativ harmlos, stellte jedoch einen
gefährlichen Präzedenzfall dar.
Pssst,da hört jemand mit
In der Grauzone zwischen mobiler Malware
und nützlichen Add-on-Softwareanwendun-
genarbeitetmobileSpyware.Einprominentes
Beispiel ist «Flexispy»,der im April 2006 für Fu-
rore sorgte.Typische Funktionen solcher Spy-
ware sind SMS-Weiterleitung,Log-Informatio-
nen zu SMS und Telefonaten, Remote-Liste-
ning und verborgene Konferenzschaltungen.
Einige verfügen sogar über Lokalisierungs-
dienste.DasOpfereinesmobilenSpionagean-
griffs verliert seine gesamte Privatsphäre,und
die Person, die die Software kontrolliert, hat
Zugriff auf alle, mit dem Handy durchgeführ-
ten Aktivitäten.
Schutzschild – auch für Handys sinnvoll
OhneeineSicherheitsanwendungkanneinVi-
rus kaum erkannt werden. Handy-Schädlinge
nutzen zahlreiche Verbreitungswege. Die
HauptgefahrbestehtinderzunehmendenAu-
tomatisierung wie bei Cabir, in der Anwen-
dung von Bluetooth oder der Installation ver-
meintlich nützlicher Handyanwendungen,die
sich dann als Trojaner oder Spyware entpup-
pen. Die Verbreitung kann zudem über das
Senden infizierter Nachrichten erfolgen, wo-
bei TCP/IP-Verbindungen direkt von den An-
wendungen geöffnet werden und dieVerbrei-
tung der Malware erleichtern können. Damit
sich Mobiltelefonbenutzer erst gar keinen
Schädling einfangen,sollten sie vor der Instal-
lation einer neuen Software oder dem Herun-
terladen von Anwendungen aus dem Internet
die Quelle der Software prüfen und die Funk-
tionsweise desTelefons direkt nach der einge-
richteten Änderung im Auge behalten.Schäd-
lingen, die sich per Bluetooth verbreiten,kann
durch das Ausschalten des «Discoverable Mo-
dus» vorgebeugt werden. Trotzdem gilt: Für
ein ausreichendes Mass an Sicherheit ist eine
sich automatisch aktualisierendeVirenschutz-
software erforderlich. Ein guter Virenschutz
analysiert automatisch alle Dateien des Tele-
fons, sobald es benutzt wird.Wichtig ist auch
eine Echtzeit-Scan-Funktion, die zur Vorbeu-
gung von Infektionen automatisch alle Datei-
en abfängt und analysiert, sobald sie gespei-
chert, kopiert oder herunter geladen werden.
Klaus Jetter
Anzeigen

Weitere ähnliche Inhalte

Ähnlich wie Handys im Visier der Virenschreiber

Internet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpointInternet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpoint
Bernd Hoyer
 
ESET - Drei Säulen der mobilen Sicherheit
ESET - Drei Säulen der mobilen SicherheitESET - Drei Säulen der mobilen Sicherheit
ESET - Drei Säulen der mobilen Sicherheit
ESET | Enjoy Safer Technology (Deutsch)
 
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
Symantec
 
Vorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
Vorsicht: Fallstricke in der digitalen Welt für den HandelsagentenVorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
Vorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
Mag.Natascha Ljubic
 

Ähnlich wie Handys im Visier der Virenschreiber (8)

Mobile Sicherheit Basics
Mobile Sicherheit BasicsMobile Sicherheit Basics
Mobile Sicherheit Basics
 
Internet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpointInternet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpoint
 
BEDROHUNGEN FUR RECHENZENTREN VERANDERN SICH
BEDROHUNGEN FUR RECHENZENTREN VERANDERN SICHBEDROHUNGEN FUR RECHENZENTREN VERANDERN SICH
BEDROHUNGEN FUR RECHENZENTREN VERANDERN SICH
 
ESET - Drei Säulen der mobilen Sicherheit
ESET - Drei Säulen der mobilen SicherheitESET - Drei Säulen der mobilen Sicherheit
ESET - Drei Säulen der mobilen Sicherheit
 
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
WHITEPAPER; Achten Sie auf Ihre Daten: Sechs Verlustrisiken für Ihre mobilen ...
 
Digitale Fallstricke für Handelsagenten
Digitale Fallstricke für HandelsagentenDigitale Fallstricke für Handelsagenten
Digitale Fallstricke für Handelsagenten
 
Vorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
Vorsicht: Fallstricke in der digitalen Welt für den HandelsagentenVorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
Vorsicht: Fallstricke in der digitalen Welt für den Handelsagenten
 
Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPh...
Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPh...Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPh...
Schützen Sie Ihr Unternehmen mit einem mehrstufigen Lösungsansatz für AntiPh...
 

Mehr von WM-Pool Pressedienst

Internationale Geschäftsabwicklung
Internationale GeschäftsabwicklungInternationale Geschäftsabwicklung
Internationale Geschäftsabwicklung
WM-Pool Pressedienst
 
Bis 30 Prozent geringere Outputkosten
Bis 30 Prozent geringere OutputkostenBis 30 Prozent geringere Outputkosten
Bis 30 Prozent geringere Outputkosten
WM-Pool Pressedienst
 
Die Schweiz,ein Land mit vielen international tätigen KMU
Die Schweiz,ein Land mit vielen international tätigen KMUDie Schweiz,ein Land mit vielen international tätigen KMU
Die Schweiz,ein Land mit vielen international tätigen KMU
WM-Pool Pressedienst
 
Der Internettext als Verkaufsinstrument
Der Internettext als VerkaufsinstrumentDer Internettext als Verkaufsinstrument
Der Internettext als Verkaufsinstrument
WM-Pool Pressedienst
 
Wirkungsvolle Gesamtkonzeptionen für KMU-Betriebe
Wirkungsvolle Gesamtkonzeptionen für KMU-BetriebeWirkungsvolle Gesamtkonzeptionen für KMU-Betriebe
Wirkungsvolle Gesamtkonzeptionen für KMU-Betriebe
WM-Pool Pressedienst
 
Organ-Haftpflichtversicherung (D&O)
Organ-Haftpflichtversicherung (D&O)Organ-Haftpflichtversicherung (D&O)
Organ-Haftpflichtversicherung (D&O)
WM-Pool Pressedienst
 
Damit die Fracht nicht verloren geht
Damit die Fracht nicht verloren gehtDamit die Fracht nicht verloren geht
Damit die Fracht nicht verloren geht
WM-Pool Pressedienst
 
Abnehmen für Geniesser bedeutet:Mehr roduktivität durch leistungsfähigere Arb...
Abnehmen für Geniesser bedeutet:Mehr roduktivität durch leistungsfähigere Arb...Abnehmen für Geniesser bedeutet:Mehr roduktivität durch leistungsfähigere Arb...
Abnehmen für Geniesser bedeutet:Mehr roduktivität durch leistungsfähigere Arb...
WM-Pool Pressedienst
 
Die Gesellschaft mit beschränkter Haftung…
Die Gesellschaft mit beschränkter Haftung…Die Gesellschaft mit beschränkter Haftung…
Die Gesellschaft mit beschränkter Haftung…
WM-Pool Pressedienst
 

Mehr von WM-Pool Pressedienst (20)

In der Ruhe liegt die Kraft
In der Ruhe liegt die KraftIn der Ruhe liegt die Kraft
In der Ruhe liegt die Kraft
 
Gutes aus der Region – das macht auch bei der IT Sinn
Gutes aus der Region – das macht auch bei der IT SinnGutes aus der Region – das macht auch bei der IT Sinn
Gutes aus der Region – das macht auch bei der IT Sinn
 
Wein aus Zypern
Wein aus ZypernWein aus Zypern
Wein aus Zypern
 
Internationale Geschäftsabwicklung
Internationale GeschäftsabwicklungInternationale Geschäftsabwicklung
Internationale Geschäftsabwicklung
 
Start für Netzwerk-TV
Start für Netzwerk-TVStart für Netzwerk-TV
Start für Netzwerk-TV
 
Bei der Vorsorge Steuern sparen
Bei der Vorsorge Steuern sparenBei der Vorsorge Steuern sparen
Bei der Vorsorge Steuern sparen
 
Bis 30 Prozent geringere Outputkosten
Bis 30 Prozent geringere OutputkostenBis 30 Prozent geringere Outputkosten
Bis 30 Prozent geringere Outputkosten
 
Ich mache mich selbständig
Ich mache mich selbständigIch mache mich selbständig
Ich mache mich selbständig
 
Die Schweiz,ein Land mit vielen international tätigen KMU
Die Schweiz,ein Land mit vielen international tätigen KMUDie Schweiz,ein Land mit vielen international tätigen KMU
Die Schweiz,ein Land mit vielen international tätigen KMU
 
Internationale Kontakte pflegen
Internationale Kontakte pflegenInternationale Kontakte pflegen
Internationale Kontakte pflegen
 
Mahnen und Betreiben
Mahnen und BetreibenMahnen und Betreiben
Mahnen und Betreiben
 
Der Internettext als Verkaufsinstrument
Der Internettext als VerkaufsinstrumentDer Internettext als Verkaufsinstrument
Der Internettext als Verkaufsinstrument
 
Sind Sie fit für 2011?
Sind Sie fit für 2011?Sind Sie fit für 2011?
Sind Sie fit für 2011?
 
Externs Rating
Externs RatingExterns Rating
Externs Rating
 
Wirkungsvolle Gesamtkonzeptionen für KMU-Betriebe
Wirkungsvolle Gesamtkonzeptionen für KMU-BetriebeWirkungsvolle Gesamtkonzeptionen für KMU-Betriebe
Wirkungsvolle Gesamtkonzeptionen für KMU-Betriebe
 
Organ-Haftpflichtversicherung (D&O)
Organ-Haftpflichtversicherung (D&O)Organ-Haftpflichtversicherung (D&O)
Organ-Haftpflichtversicherung (D&O)
 
«Intellectual Property Rights»
«Intellectual Property Rights»«Intellectual Property Rights»
«Intellectual Property Rights»
 
Damit die Fracht nicht verloren geht
Damit die Fracht nicht verloren gehtDamit die Fracht nicht verloren geht
Damit die Fracht nicht verloren geht
 
Abnehmen für Geniesser bedeutet:Mehr roduktivität durch leistungsfähigere Arb...
Abnehmen für Geniesser bedeutet:Mehr roduktivität durch leistungsfähigere Arb...Abnehmen für Geniesser bedeutet:Mehr roduktivität durch leistungsfähigere Arb...
Abnehmen für Geniesser bedeutet:Mehr roduktivität durch leistungsfähigere Arb...
 
Die Gesellschaft mit beschränkter Haftung…
Die Gesellschaft mit beschränkter Haftung…Die Gesellschaft mit beschränkter Haftung…
Die Gesellschaft mit beschränkter Haftung…
 

Handys im Visier der Virenschreiber

  • 1. Informatik ERFOLG Mobiltelefone der heutigen Generation sindmehralsblosseKommunikationsgerä- te: Sie sind intelligente Multimediacenter, die sich kaum von Palmtops unterscheiden – und deswegen auch anfällig für die Si- cherheitsprobleme der PC-Welt sind. Wie alles begann Mit «Mosquitos» beginnt im Frühjahr 2004 die Ära der Handy-Piraterie:das Spiel wird von ei- nemTrojaner infiziert und sendet Nachrichten an teure und gebührenpflichtige Rufnum- mern und verursacht dadurch erheblichen SchadenbeiseinenunwissendenOpfern.Kurz darauf taucht im Juni 2004 der Wurm «Cabir» auf, der sich über eine aktive Bluetooth-Ver- bindung repliziert und Telefone mit Symbian- Betriebssystem attackiert.Im November 2004 werdenerneutSymbianbasierteSmartphones zum Angriffsziel: Von Websites, auf denen Shareware-Anwendungen für das Symbian- Betriebssystem zu finden sind, laden sich Be- nutzer mit vermeintlich nützlichen Anwen- dungen «Skulls» herunter. Der Trojaner ver- birgt sich hinter Dateien mit den Namen «Extended Theme Manager» oder «Timer Room» und blockiert nach Installation die Funktionsweise der Anwendungen. Benutzer können dann nur noch Anrufe tätigen und an- nehmen und die Infektion wird durch Toten- köpfe, die anstelle der üblichen Symbole im Display erscheinen, sichtbar. Skulls ist nur schwer zu entfernen,und manchmal kann so- gar der Verlust aller auf dem Telefon installier- ten Informationen die Folge sein. Uner- wünschte Telefongebühren erzeugt der im März 2005 entdeckteVirus «CommWarrior».Er Handys im Visier der Virenschreiber greift Series60-Mobiltelefone an und über- rascht durch seine «Intelligenz».Tagsüber ver- breitet er sich via Bluetooth und nachts ver- sendet er MMS-Nachrichten mit der Comm- Warrior-SIS-Datei. Stimmt der Benutzer der Installation zu,wird das Handy infiziert. Wo die Reise hingeht Bis heute ist die Zahl der Handyviren auf über 350 gestiegen.Die Viren verursachen Anoma- lien auf demTelefon,zum Beispiel eine Zunah- me der Kommunikationsaktivitäten, schnell aufgebrauchteBatterien,unerwünschteNach- richten und das Löschen oder Verändern von Symbolen. Abgesehen von diesen lästigen Fehlfunktionen haben Handy-Nutzer durch diederzeitigenMobiltelefonvirenabernurwe- nig zu befürchten. Unterschätzt werden sollte die Situation je- doch nicht. Am meisten gefährdet ist die Pri- vatsphäre der Handy-Nutzer.Denn das Mobil- telefon stellt mit seinen Rufnummern, Nach- richten,derTerminplanungundanderemeine allgemeineQuellepersönlicherDatendar.Die- seInformationenkönnendurcheineMalware- Infektion gelöscht, verändert oder gestohlen werden. Auch Unternehmen sollten sich der Gefahr von mobilen Schädlingen bewusst sein, da über Smartphones heutzutage auch sensible Geschäftsdaten verbreitet werden und auch auf das Unternehmensnetzwerk zu- gegriffen wird.Mögliche Gefahren lauern zum Beispiel bei Viren,die von den Mobiltelefonen der Mitarbeiter auf die PCs springen und um- gekehrt. So geschehen im Februar 2006 durch denTrojaner «RedBrowser»,der mobileTelefo- ne beliebiger Hersteller mit Java(J2ME)-Unter- stützung befallen hat.Er gelangte über das In- ternet auf Mobiltelefone,aber auch über Blue- tooth-Verbindungen oder direkt von PCs aus. Der Wurm «Mobler» konnte sich zwischen Symbian und Windows XP Plattformen bewe- gen; seine Auswirkung auf das Symbian-Gerät war zwar relativ harmlos, stellte jedoch einen gefährlichen Präzedenzfall dar. Pssst,da hört jemand mit In der Grauzone zwischen mobiler Malware und nützlichen Add-on-Softwareanwendun- genarbeitetmobileSpyware.Einprominentes Beispiel ist «Flexispy»,der im April 2006 für Fu- rore sorgte.Typische Funktionen solcher Spy- ware sind SMS-Weiterleitung,Log-Informatio- nen zu SMS und Telefonaten, Remote-Liste- ning und verborgene Konferenzschaltungen. Einige verfügen sogar über Lokalisierungs- dienste.DasOpfereinesmobilenSpionagean- griffs verliert seine gesamte Privatsphäre,und die Person, die die Software kontrolliert, hat Zugriff auf alle, mit dem Handy durchgeführ- ten Aktivitäten. Schutzschild – auch für Handys sinnvoll OhneeineSicherheitsanwendungkanneinVi- rus kaum erkannt werden. Handy-Schädlinge nutzen zahlreiche Verbreitungswege. Die HauptgefahrbestehtinderzunehmendenAu- tomatisierung wie bei Cabir, in der Anwen- dung von Bluetooth oder der Installation ver- meintlich nützlicher Handyanwendungen,die sich dann als Trojaner oder Spyware entpup- pen. Die Verbreitung kann zudem über das Senden infizierter Nachrichten erfolgen, wo- bei TCP/IP-Verbindungen direkt von den An- wendungen geöffnet werden und dieVerbrei- tung der Malware erleichtern können. Damit sich Mobiltelefonbenutzer erst gar keinen Schädling einfangen,sollten sie vor der Instal- lation einer neuen Software oder dem Herun- terladen von Anwendungen aus dem Internet die Quelle der Software prüfen und die Funk- tionsweise desTelefons direkt nach der einge- richteten Änderung im Auge behalten.Schäd- lingen, die sich per Bluetooth verbreiten,kann durch das Ausschalten des «Discoverable Mo- dus» vorgebeugt werden. Trotzdem gilt: Für ein ausreichendes Mass an Sicherheit ist eine sich automatisch aktualisierendeVirenschutz- software erforderlich. Ein guter Virenschutz analysiert automatisch alle Dateien des Tele- fons, sobald es benutzt wird.Wichtig ist auch eine Echtzeit-Scan-Funktion, die zur Vorbeu- gung von Infektionen automatisch alle Datei- en abfängt und analysiert, sobald sie gespei- chert, kopiert oder herunter geladen werden. Klaus Jetter Anzeigen