So erkennen Sie, ob Ihr Mobiltelefon von Spionagesoftware verfolgt, abgehört oder überwacht wird

Spread the love

Remote Access Toolkits (RATs), Überwachungs-Apps, Software zur Kinder- und Mitarbeiterüberwachung oder sogar Tracking-Tools, Mobile Spionagesoftware hat viele Namen. Spionagesoftware ist so konzipiert, dass sie heimlich auf Ihrem Telefon läuft und es einem böswilligen Benutzer ermöglicht, Ihre Nachrichten zu lesen, Ihre Telefonanrufe aufzuzeichnen und sogar Ihr Mikrofon und Ihre Kamera zu aktivieren.

Bestimmte RATs (Remote Access Toolkits), die speziell für Android entwickelt wurden, verfügen sogar über integrierte Keylogger und können jede einzelne Aktivität auf Ihrem Gerät scannen. Jedem, der seine Zeit darauf verwenden möchte, in Ihr Unternehmen einzudringen, steht eine Reihe unterschiedlicher Formen von Spionagesoftware zur Verfügung. Doch trotz der vielen raffinierten Möglichkeiten, mit denen Apps, die Sie ausspionieren sollen, sich verstecken können, gibt es immer Spuren.

Hier zeigen wir Ihnen alle verräterischen Anzeichen, an denen Sie erkennen können, ob Ihr Mobiltelefon geortet, abgehört oder überwacht wird Spionagesoftware.

Aktivieren Sie unbekannte Quellen auf eigenes Risiko

Jede auf Ihrem Mobiltelefon installierte App muss digital signiert sein. Das Herunterladen von Drittanbieter-Apps von anderen Websites als einem offiziellen App-Store (z. B. Google Play oder Apple iStore) ist äußerst gefährlich. Bei Apps aus inoffiziellen Quellen müssen Sie manuell eine Einstellung namens „Unbekannte Quellen“ auf Ihrem Mobiltelefon aktivieren.

Es ist sehr selten, dass infizierte Software eine Chance hat, in offizielle Download-Repositories zu gelangen. Allerdings ist die Aktivierung unbekannter Quellen ein todsicherer Weg, sich selbst einem Risiko auszusetzen. Bei Apps ohne digitales Zertifikat werden Sie immer aufgefordert, diese Einstellung zu aktivieren. Selbst wenn Sie die Quelle kennen, ist es am besten, eine offizielle Alternative zu finden, anstatt diese riesige Sicherheitslücke auf Ihrem Gerät zu öffnen.

Hüten Sie sich vor eskalierenden App-Berechtigungen

Stellen Sie bei der Installation einer App sicher, dass Sie prüfen, welche Berechtigungen dafür erforderlich sind. Wenn die betreffende App um Erlaubnis für Kamera, Video, Eingabehilfen, Messaging-Komponenten, WLAN, mobile Daten und mehr bittet, besteht die Möglichkeit, dass sie dazu verwendet wird, Sie auszuspionieren.

Während viele legitime Apps umfassende Berechtigungen erfordern, benötigt kaum eine App jemals Zugriff auf alles. Achten Sie besonders auf Ihre App-Berechtigungen, wenn Sie das Risiko eingehen und unbekannten Quellen ermöglichen, etwas zu installieren, das gecrackt, in der Betaversion oder anderweitig nicht in einem App Store gelistet ist.

Bleiben Sie auf Unregelmäßigkeiten in der App aufmerksam

Wenn Sie vermuten, dass Sie mit einer Spionagesoftware infiziert sind, kann es einige Recherchen erfordern, um dies zu bestätigen. Gehen Sie Ihre installierten Apps durch und vergewissern Sie sich, dass jede vorinstalliert oder absichtlich installiert wurde. Es empfiehlt sich, die jeweils verwendeten Symbole zu vergleichen. Eine gute Möglichkeit, dies zu tun, besteht darin, Ihre installierten Apps mit einem ähnlichen passenden Telefon zu vergleichen, auch wenn Sie nur mit einem Gerät derselben Android- oder iOS-Version vergleichen.

Malware-Hersteller imitieren manchmal häufig verwendete Komponenten wie Google Update, Google Play Services, Facebook, Twitter und deren Abhängigkeiten, aber geringfügige Unterschiede im verwendeten Symbol und bei der Benennung können auf den Trojaner hinweisen. Es gibt kein „nah genug“. Jede App hat einen offiziellen Namen, ein Symbol und eine Dateigröße im Verhältnis zu ihrer Version. Alle diese Informationen können bei Bedarf in offiziellen App-Stores überprüft werden, aber normalerweise reicht ein kurzer visueller Vergleich der Apps aus, um aufdringliche Software zu entdecken.

Batterie zu schnell leer?

Es gibt nur wenige Apps, die den Akku so schnell entladen können wie ein Tool, das Sie ausspionieren soll. Da alle Ihre Hintergrunddienste protokollieren, was Sie tun, ist der Akku Ihres Telefons im Handumdrehen leer. Wenn Sie anhand des Akkuverbrauchs überprüfen möchten, ob Ihr Telefon getrackt wird, gehen Sie zu Ihren „Einstellungen“. Tippen Sie auf „Akku“ und schauen Sie unterhalb der Grafik nach, welche Apps Ihren Akku am meisten belasten.

Spionagesoftware wird entweder als eigenständige App installiert oder an eine bestehende Anwendung gebunden. Wenn Sie bemerken, dass eine Software viel zu viel Strom verbraucht, deinstallieren Sie sie, scannen Sie Ihr Telefon auf Malware und installieren Sie die App dann neu. In vielen Fällen sind Remote-Toolkits nahezu nahtlos in Dinge integriert, die Sie tatsächlich verwenden.

Ihnen gehen der Speicherplatz und die Daten aus?

Die Daten, die von Ihrem Telefon gestohlen werden, müssen gespeichert werden, bis sie zur Fernansicht auf einen Host hochgeladen werden können. Das führt dazu, dass Handyanrufaufzeichnungen, Nachrichtenprotokolle und Screenshots von allem, von Ihrem Sperrmuster bis hin zu Ihren WhatsApp-Konversationen, enorm viel Platz beanspruchen.

Ein einzelner Nachrichtenspeicher kann viel Platz beanspruchen, während ein Angreifer, der Ihre Galerie zum Vergnügen herunterlädt, Unmengen an Mobil- oder WLAN-Daten auf Ihrem Telefon durchsucht. Während Ihre Informationen heruntergeladen werden, lädt Ihr Gerät sie hoch.

Wenn Sie nicht erklären können, wohin Ihre Daten oder Ihr Speicherplatz verschwunden sind, ist Ihr Gerät wahrscheinlich auf irgendeine Weise kompromittiert worden. Es muss sich nicht immer um Fernüberwachungssoftware handeln, aber sie ist fast immer bösartig.

Betriebsstörungen – Bildschirm schaltet sich ohne Grund ein?

Die Ressourcenlast, die ein Remote-Zugriffs-Toolkit mit sich bringt, ist enorm. Wenn Sie ausspioniert werden, läuft der Prozessor Ihres Mobilgeräts mit über 901 TP3T, während Ihr verfügbarer Speicher unterschiedlich voll ist, da Ihre persönlichen Daten heimlich irgendwo auf Ihrem Telefon gespeichert werden.

Abhängig von Ihrem individuellen Gerät, seiner Konfiguration und der Art des von Ihrem Angreifer verwendeten Trojaners wird es immer irgendwo zu einer Fehlfunktion kommen. Jegliche Betriebsstörungen wie das grundlose Wechseln des Bildschirms zwischen Ein- und Ausschalten oder das Ein- und Ausschalten des Kameralichts ohne Berührung sind normalerweise Anzeichen dafür, dass jemand ausspioniert wird.

Bestimmte Software beginnt mit einer begrenzten Fähigkeit, die Ihr Eingreifen erfordert, um Komponenten für eine umfassendere Überwachung zu aktivieren. Aktivieren Sie niemals etwas auf einem Bildschirm, der automatisch vor Ihnen geöffnet wird, es sei denn, es ist Teil einer Installation, die Sie gerade durchführen. Spionage-Apps zeigen dem Benutzer häufig Eingabehilfen und andere Funktionen an, in der Hoffnung, weiteren Zugriff zu erhalten.

Wenn Sie feststellen, dass Ihr Gerät ungewöhnlich funktioniert, führen Sie am besten eine grobe Wartungsroutine durch, indem Sie Ihre Apps auf Unregelmäßigkeiten überprüfen und gleichzeitig Ihren Speicherplatz, Ihre Daten und die Batterieprotokolle auf verdächtige Dinge überprüfen. Nach der Kompromittierung sind alle Ihre verbundenen Konten und privaten Informationen offen verfügbar.


Spread the love
Klicken Sie hier, um unten einen Kommentar zu hinterlassen 0 Bemerkungen

Hinterlasse eine Antwort:

de_DEDeutsch