Viren-Trojaner für Smartphones: Was sie sind und wie man sich schützen kann


Hier sind die gefährlichsten Malware-Bedrohungen für unsere Smartphones und wie wir uns schützen können, um den Verlust von Informationen und Geld zu vermeiden

Es ist keine Neuigkeit, dass Android -Smartphones schon lange das Ziel von Hackern sind. Die Beliebtheit des Google-Betriebssystems in Kombination mit seiner Heterogenität macht es zu einem perfekten Ziel für Cyberkriminelle, die nach neuen Wegen suchen, um Daten von Nutzern zu stehlen.

Die Sicherheitsbedrohungen für Green-Robot-Smartphones sind vielfältig: Von Adware und Ransomware bis hin zu Cryptolockern und Cryptojackern müssen Nutzer versuchen, sich (mit Unterstützung von Google und Antiviren-Software) gegen eine wachsende Zahl von Bedrohungen zu wehren. Unter ihnen scheinen die Vertreter der trojanischen Familie am zahlreichsten und vor allem am gefährlichsten zu sein. Wenn unser Android-Smartphone von einem Trojaner infiziert wird, riskieren wir nicht nur, mit neuer Malware infiziert zu werden, sondern wir geben Hackern auch die Möglichkeit, ungehindert auf unser Gerät zuzugreifen und alle darauf enthaltenen Daten zu stehlen. Kurz gesagt, Trojaner können dazu führen, dass wir jederzeit ausspioniert werden, ohne dass wir es überhaupt merken. Wenn Sie wissen, welche Bedrohungen am schwerwiegendsten sind, können Sie auch herausfinden, wie Sie Ihr Android-Smartphone gegen Trojaner verteidigen können.

Remote Administration Tool

Remote Administration Tools, besser bekannt unter der Abkürzung RAT, sind Trojaner, die sich aus der Ferne mit jedem Gerät verbinden können, das über eine Internetverbindung verfügt. Wenn ein Hacker durch ein RAT in den Besitz unseres Telefons gelangt, kann er alles damit machen. Sie sehen nicht nur, was wir in Apps wie WhatsApp schreiben, welche Websites wir besuchen und welche Anrufe wir tätigen. Mit einem Fernzugriffs-Trojaner kann ein Cyberkrimineller Fotos mit unserem Telefon machen, die Geolokalisierung aktivieren, um alle unsere Bewegungen zu kennen, unsere Homebanking-App nutzen, um unser Geld zu stehlen und so weiter. Kurz gesagt, ein RAT erlaubt es dem Hacker, alles mit unserem Gerät zu machen. Normalerweise wird solche Malware von großen Unternehmen oder Regierungsbehörden bei Cyberspionageversuchen eingesetzt, aber in den letzten Jahren haben viele böswillige Personen damit begonnen, einfach zu installierende Pakete eines RAT auf einem Telefon zu verkaufen, die eifersüchtige Partner im Internet kaufen und dann auf dem Gerät ihres Partners installieren können, um ihn oder sie auszuspionieren.


Trojaner ausschalten

Wie wir wissen, sind Trojaner die größte Bedrohung für unsere Smartphones. Ein weiterer beliebter Trojaner, der für unser Gerät sehr schädlich ist, ist der Rooting-Trojaner. Was ist das? Ganz einfach: Es handelt sich um eine Malware, die selbstständig läuft, sobald das System-Root auf dem Gerät installiert ist. Für diejenigen, die sie nicht kennen: "Root-Berechtigungen" sind die sogenannten Superuser-Berechtigungen, die es Ihnen erlauben, Systemordner und -dateien zu ändern. Dies ist in der Regel ein Vorgang, den einige Experten durchführen, um ihre Telefone maximal anzupassen, insbesondere bei Android. Indem sie Schwachstellen im Betriebssystem ausnutzen, installieren sich Rooting-Trojaner jedoch auf dem Telefon und können das Gerät zwingen, bildschirmfüllende Werbung zu öffnen oder Malware oder Adware im Hintergrund zu installieren. Und das alles, ohne dass der Benutzer etwas von den laufenden Installationen mitbekommt. Diese Art von Malware kann auch die Anwendungen auf dem Telefon durch bösartige Anwendungen ersetzen, die, wenn sie vom Benutzer geöffnet werden, einfach weitere Viren herunterladen und das Telefon in kürzester Zeit praktisch unbrauchbar machen. Es ist kein Zufall, dass Rooting-Trojaner derzeit als die gefährlichste Malware in der Smartphone-Welt gelten.


Modulare Trojaner

Die drittgefährlichste Malware für Smartphones ist sicherlich der modulare Trojaner. Dabei handelt es sich um vielschichtige Viren, die den Benutzer an mehreren Fronten angreifen. Der offensichtlichste Fall war die Verbreitung von Loapi im Jahr 2017. Was kann ein modularer Trojaner im Einzelnen tun? Er kann Werbung anzeigen, den Benutzer für kostenpflichtige Dienste anmelden, DDoS-Angriffe auf Befehl von einem entfernten Server durchführen, SMS an Cyberkriminelle weiterleiten usw. Und das alles, ohne dass der Nutzer etwas davon merkt und ohne dass er etwas dagegen tun kann. In den letzten Jahren haben diese Arten von Trojanern auch begonnen, heimlich unsere Smartphones zu minen, und haben sich zu eigenständiger Krypto-Malware entwickelt. Sogar modulare Trojaner machen unsere Smartphones nach kurzer Zeit unbrauchbar, aber erst, nachdem sie all unser Geld und unsere Daten gestohlen haben.

So schützen Sie sich vor der gefährlichsten Smartphone-Malware

Die oben genannten Trojaner sind kein Witz. Wenn Sie von einer dieser Bedrohungen angegriffen werden, ist es sehr wahrscheinlich, dass Sie nicht in der Lage sind, Ihr Geld und Ihre vertraulichen Informationen rechtzeitig zu sichern. In diesem Fall gilt mehr denn je: Vorbeugen ist besser als heilen. Wie? Zunächst deaktivieren wir die Installation von Apps aus unbekannten Quellen. Ok, diese Einstellung ist unter Android standardmäßig deaktiviert, während man unter iOS einen Jailbreak durchführen muss, um diese Sperre zu "brechen". Manchmal schalten manche Nutzer diese Sperre jedoch nur für kurze Zeit aus, um einen Spiele-Patch oder eine bestimmte App zu installieren, die nicht im Google Play Store zu finden ist. Diese ungeschützten Minuten können eine große Gefahr darstellen, und wir haben gesehen, warum. Bleiben wir im Bereich der Anwendungen, so vermeiden wir es, sie so leicht wie möglich zu installieren. Vor jedem Download prüfen wir die Zuverlässigkeit einer Anwendung und die Nutzerbewertungen. Wir vermeiden es auch, auf verdächtige Links zu klicken, die wir per E-Mail, SMS oder in Messaging-Anwendungen erhalten, da sie oft Links zu bösartigen Websites oder zum automatischen Download von Malware enthalten, bei der es sich um einen der oben beschriebenen Trojaner handeln könnte. Schließlich sollten wir daran denken, unser Betriebssystem und alle auf dem Telefon installierten Programme regelmäßig zu aktualisieren, um nicht auf alte Sicherheitslücken im Computer zu stoßen.

Schreibe einen Kommentar