Smartphone gegen Tracker schützen

Wer diesen Artikel liest, wird feststellen, dass wir an dieser Stelle keine Liste mit schnellen Tipps geben werden. Auf Grund der Komplexität des Themas ist das auch nicht möglich. Hier bedarf es einiger Erklärungen, um Tatsachen zu analysieren und Sicherheitsempfehlungen zu geben. Mit einem gewissen Aufwand ist es möglich, die eigenen Geräte gegen eine Menge Cyberbedrohungen resistenter zu machen – auch gegen Spyware.

Hohe Komplexität = keine schnellen Lösungen

Wer sich über meine Aussage wundert, dass es keine schnellen Lösungen für komplexe Probleme gibt, braucht nur einmal in die Vergangenheit zu blicken. Ein populäres Sprichwort lautet: „Die Geschichte wiederholt sich nicht, aber manchmal reimt sie sich.“  In der Technologie, wie auch in anderen Bereichen des Lebens, erkennen wir wiederkehrende Muster – so auch bei Malware. Entwickelt sich die unterlegende Technologie weiter, folgt immer irgendwann ein Wendepunkt. Das gilt auch für Spyware und andere Bedrohungen für Smartphones.

Bei Desktop-Computern ist Malware schon seit Jahrzehnten ein Thema mit wechselnden Bedrohungslagen über die Zeit. Frühe Malware war einfach aufgebaut und so rar, dass sie als „urbane Legende“ galt. Der gesamte Befehlssatz zum Suchen und Entfernen bekannter, bösartiger Codes, passte auf eine Diskette und musste nur etwa vierteljährlich auf neue Bedrohungen aktualisiert werden.

Heutzutage finden und entfernen Anti-Virenprogramme unzählbar viele Bedrohungen. Updates für neue Bedrohungen müssen nahezu ununterbrochen geliefert werden. Daraus resultiert, dass wir heute nicht mehr so einfach sagen können, dass bloß nach einer kompromittierten Datei A, B oder C gesucht werden müsse und X, Y oder Z anzuwenden sei, um den Computer wieder viren-frei zu bekommen. Dieser einfache Ansatz reicht heutzutage nicht mehr aus.

In ähnlicher Manier haben auch die Smartphone-Bedrohungen in Umfang und Komplexität zugenommen. Einst waren wir in der Lage, anhand einer kurzen Liste zu überprüfen, ob ein Smartphone mit einer spezifischen Malware kompromittiert war oder nicht. Das genügt nun nicht mehr.

Wenn Sie diesen Beitrag lesen, weil Sie glauben, dass jemand Spyware auf Ihrem Telefon installiert hat, ist es wahrscheinlich am besten, so zu verfahren, als wären Ihre Vermutungen richtig.

Smartphones – Computer für die Hosentasche

Mit dem Fortschreiten – weg von den frühen Tagen der wenigen unregelmäßig auftauchenden Cyberbedrohungen, hinzu heutigen Situation mit praktisch unzählbaren Bedrohungen – versuchen Malware-Forscher herauszufinden, von welchen Cyberbedrohungen das größte Gefährdungspotential ausgeht. Eine Methode beinhaltete die Bewertung der „Stärke“ der Bedrohung, was dem Schadenspotential für einen betroffenen User gleichkommt.

In einem Bedrohungsmodell gelten Spyware und Backdoors als Verursacher „grenzenlosen“ Schadens. In den beiden Fällen brauchen die Cyberkriminellen nur abwarten und zusehen, um anschließend Manipulationen am Computer vorzunehmen.

Mittlerweile führt fast jeder von unstagtäglich einen mächtigen Computer mit sich. Meistens ist das Geräte auch noch mit Ortungssensoren ausgestattet. Im Endeffekt besitzt ein Spion dadurch zusätzliche Möglichkeiten, Aktivitäten eines anderen rund um die Uhr zu überwachen und aufzuzeichnen.

Smartphone Tracking-Schutz

Smartphone Schutzwall aufbauen

Kommen wir vom vorangegangenen Abschnitt, mit allen schlechten Szenarien, zu dem Teil, der Hoffnung macht. Wir können auf vergangene Erfahrungen zurückblicken und bekommen eine Idee davon, welche Veränderungen anzustreben sind, falls wir den Verdacht des Ausspähens hegen.

Wer jemals die Erfahrung einer gestohlenen Kreditkarte machen musste, oder die Änderung des Nachnamens durch eine Hochzeit beantragen musste, kennt vermutlich das Gefühl, wie hilfreich die Erstellung einer umfangreichen To-Do-Liste sein kann. Wer mit einem klaren Gedanken an die Sache herantreten möchte, sollte sich zunächst aus der Gefahrenzone begeben.

Beginnen Sie beim Smartphone

Hegt jemand den Verdacht, dass sein eigenes Smartphone ausgespäht wird, so muss das Gerät unverzüglich ausrangiert werden. Selbst das Zurücksetzen auf Werkseinstellungen kann nicht das vollständige Entfernen des Trackers (Spionage-Werkzeug) garantieren.

Tracker können sich Zugriff auf Mikrofon und Kamera verschaffen. Unter diesem Umstand ist den Geschehnissen um das Smartphone herum erhöhte Aufmerksamkeit zu schenken. Es mag der Intuition widersprechen, allerdings sollte das Smartphone nicht unbedingt ausgeschaltet werden, da das erst eine Kompromittierung oder einen Datenverlust hervorrufen kann. Besser ist, alle Netzwerkverbindungen umgehend zu trennen, das Smartphone in Flugmodus zu versetzen, und sichergehen zu gehen, dass auch WLAN und Bluetooth deaktiviert sind.

Um Beweismittel sicherzustellen oder einen Experten das Smartphone untersuchen zu lassen, sollte umgehend und sorgfältig gehandelt werden. Malware könnte immer noch Daten auf dem Gerät beeinflussen – selbst ohne Netzwerkverbindung. Wir empfehlen, dass Mobiltelefon außer Hörweite zu legen und es dort zu lassen, währenddessen man selbst einen sicheren Ort aufsucht. Wer bereit ist, dass mobile Endgerät einem Experten zu zeigen, sollte es nur in einem Faraday’schen Käfig einsetzen.

„Standardmäßig sind SMS-Textnachrichten nicht verschlüsselt.“

Zwar kann es nicht schaden, die lokalen Strafverfolgungsbehörden um Hilfe zu bitten. Allerdings kommt es auch in großen Städten vor, dass sie weder über Experten noch die nötigen Kapazitäten verfügen, das kompromittierte Telefon genauer zu untersuchen. Oberste Priorität ist die Sicherstellung der eigenen Sicherheit. Hier muss aber aktiv gehandelt werden. Man kann nicht darauf warten, dass einem geholfen wird.

Sobald man sich außerhalb der Nähe des angezapften Smartphones befindet, können eine gründlichere Einschätzung der Situation und andere Abwehrmechanismen erfolgen.

Andere Geräte unter die Lupe nehmen

Selbst wenn möglicherweise nur ein Gerät ausspioniert wird, gibt es jedoch keine Garantie dafür. Deswegen sollten auch alle anderen Desktop-Computer, Tablets, oder Smartphones genauer untersucht werden. Alle potentiell kompromittierten Geräte sind vom Safe Space fernzuhalten. Damit kann kein Gerät den sicheren Aufenthaltsort verraten. Wer das möglicherweise angezapfte Smartphone einem Experten überlassen hat, sollte auch damit rechnen, dass dieser nach Zugang zu anderen Geräten fragt.

Wer den Status der Geräte überprüft hat, kann nun dazu übergehen, die gesamten Sicherheitsvorsichtsmaßnahmen aufzuarbeiten. Es ist sicherzustellen, dass sämtliche Sicherheitssoftware, einschließlich Anti-Virenprogramm und Firewall auf dem aktuellsten Stand sind. Darüber hinaus ist alle andere Software zu aktualisieren. Dazu gehören auch das Betriebssystem, der Internetbrowser und Plugins.

Bisherige Passwörter müssen gewechselt werden. Passwörter sollten stark, einprägsam und einzigartig sein. Außerdem sind Kennwörter niemals für mehrere Accounts zu verwenden.

Zukünftig könnte darüber nachgedacht werden, Daten verschlüsselt abzuspeichern und Kommunikationen per Mail oder Instant Messenger zu codieren. Standardmäßig sind SMS-Textnachrichten nicht verschlüsselt.

Überprüfen von Online-Konten und -Diensten

Viele benutzen ihre Smartphones, um auf eine Reihe von Online-Diensten zuzugreifen. Darunter fallen beispielsweise Online-Banking, Social Media, oder Online-Shopping. Viele Online-Dienste ermöglichen den Entzug des Logins bestimmter angemeldeter Geräte. Auf diese Weise lässt sich ein kompromittiertes Gerät über ein „sauberes“ ausloggen.

Nun ist es an der Zeit, die Sicherheit aller Konten zu verbessern, auf welche man mit dem Smartphone oder anderen Geräten zugegriffen hat. Nicht verwendete Accounts können getrost gelöscht werden. Wie bereits erwähnt, sind nur starke Passwörter zu verwenden. Das Angebot einer Zwei-Faktor-Authentifizierung sollte man annehmen. Auf die Übertragung der Sicherheitsschlüssel per SMS oder E-Mail an ein kompromittiertes Gerät ist zu verzichten. Darüber hinaus erweist es sich als nützlich, Benachrichtigungen über die letzte angemeldete Sitzung zu erhalten oder Meldungen über Logins unbekannter Geräte.

Backups nicht wiederherstellen

Obwohl Backups allgemein zu empfehlen sind, helfen sie in unserem Fall nicht weiter. Da man nicht zurückverfolgen kann, seit wann das Smartphone kompromittiert ist, müssen alle Backups als schädlich angesehen werden. Wer auf alte Dateien dennoch nicht verzichten kann, sollte einen Experten für die Wiederherstellung hinzuziehen.

Das Einweg-Handy

Solange die Situation nicht geklärt ist, bietet sich die Verwendung eines Prepaid-Handys mit Notfall-Kontakten an. Von diesem Gerät aus sollten Logins zu Online-Diensten unbedingt ausbleiben. Eine Weitergabe der Prepaid-Nummer ist mit Vorsicht zu genießen.

„Darüber hinaus erweist es sich als nützlich, Benachrichtigungen über die letzte angemeldete Sitzung zu erhalten oder Meldungen über Logins unbekannter Geräte.“

Alle anderen Schritte die unternommen werden müssen, hängen von demjenigen oder derjenigen Organisation ab, von welchem/ welcher man verfolgt wird. Zum Beispiel: Wer mit der verdächtigen Person im selben Haus leben, muss sich so schnell wie möglich an einen sicheren Ort begeben. Wer sich aus dem unmittelbaren Gefahrengebiet begeben hat, kann weitere Maßnahmen ergreifen, um sich zu schützen. Handelt es sich bei der verdächtigen Person eher um eine bekannte oder auch völlig unbekannte Person, ist diese vielleicht an Vermögenswerten interessiert oder an der Abwesenheit von einem bestimmten Standort.

Wer für ein neues Gerät bereit ist, sollte es von vornherein gut absichern, beispielsweise durch eine Telefonsperre. Am besten vergibt man ein starkes Passwort und verzichtet auf eine vierstellige PIN oder ein Entsperrmuster. Für Android-Geräte empfehlen wir eine verlässliche Mobile Security. Darüber hinaus kann das Smartphone so eingestellt werden, dass Updates automatisch durchgeführt und nur Apps aus vertrauenswürdigen Quellen heruntergeladen werden dürfen. Allerdings mogeln sich immer auch mal wieder Malware-Apps in die App Stores. Darum: Jede Anwendung vor dem Herunterladen auf positive und negative Bewertungen überprüfen. Letztendlich sollte jeder Computer-User auch auf schädliche Links und Anhänge in E-Mails – auch bei scheinbar seriösen Anbietern – achten.

Jede Situation ist anders und die spezifischen Handlungsnotwendigkeiten variieren. Wir empfehlen eine Beratung bei einem Anwalt oder Sozialberater. Eventuell können diese helfen, einen Anti-Spionage-Plan zu entwickeln, um sicher zu bleiben.

Autor , ESET