Wie kann man vermeiden, dass das Telefon geortet wird?

Wie kann man vermeiden, dass das Telefon geortet wird?

Heutzutage sind Smartphones ein unverzichtbarer Bestandteil des Alltags. Allerdings ist große Vorsicht geboten, denn Ihr Telefon kann anfälliger sein, als Sie dachten.

Hacking ist nicht mehr nur ein spannendes Thema für Hollywood-Filme oder eine Gefahr, die nur große Unternehmen und multinationale Konzerne betrifft.  Angesichts der Fülle von Daten, die jeder von uns lokal auf seinem Telefon oder in der Cloud gespeichert hat, ist niemand vor Cyberkriminalität gefeit.

Obwohl die Diebe bereits durch so viele Innovationen das Handwerk erschwert werden (denken Sie z. B. an die Zwei-Faktor-Authentifizierung), gibt es doch immer einen Weg, Schaden anzurichten. Es ist daher besser, sich mit dem Feind auseinanderzusetzen und zu wissen, wo er lauern kann.

Das ist die einzige Möglichkeit, es zu vermeiden. Wir haben einige Tipps für Sie zusammengestellt:

1- Vermeiden Sie öffentliches Wi-Fi:

Vielleicht wussten Sie es noch nicht, aber Wi-Fi-Hotspots an öffentlichen Orten sind ein Tummelplatz für Hacker . Ein Krimineller mit dem richtigen Wissen und der richtigen Ausrüstung kann genau sehen, was Sie online tun. Das betrifft gesendete E-Mails ebenso wie Zugangsdaten für Social-Media-Plattformen oder Finanzdaten.

Es gibt jedoch eine einfache Möglichkeit, sich vor Angriffen zu schützen, wenn Sie sich in der Nähe eines öffentlichen Hotspots befinden: Verwenden Sie ihn nicht

2-Halten Sie Ihr Gerät auf dem neuesten Stand:

Der einfachste Weg, Ihr Telefon vor unerwünschten Angriffen zu schützen, ist, es auf dem neuesten Stand zu halten. Aktualisieren Sie Ihr Telefon auf das neueste Betriebssystem, da Updates oft darauf ausgelegt sind, Schlupflöcher für Hacker zu schließen und Bugs, Schwachstellen und Zero-Day-Exploits zu beseitigen. Google beispielsweise veröffentlicht regelmäßig Sicherheits-Patches, und Apple aktualisiert sein iOS mit kleineren Updates. Der wahre Wert von Updates liegt nicht in einer modernen Oberfläche oder zusätzlichen Emoticons, sondern darin, wie Sie Ihr Gerät am besten schützen können.

3-Spam ignorieren:

Spam-E-Mails sind eine der beliebtesten Einfallstore für Cyberkriminalität. Verdächtige Links, Passwortabfragen und gefälschte Anhänge öffnen beim Anklicken die Pforten des Smartphones für zahlreiche Bedrohungen. Was können Sie dagegen tun? Ganz einfach: Ignorieren Sie die Spams von unbekannten Personen. Handelt es sich um bekannte Vor- und Nachnamen, prüfen Sie am besten die Details, bevor Sie zu fest auf eine Taste drücken. Denken Sie auch daran, dass Banken und Kreditinstitute niemals persönliche Daten per E-Mail anfordern.

Schauen Sie sich zunächst die vollständige E-Mail-Adresse des Absenders an. So können Sie sofort sehen, ob die E-Mail tatsächlich etwas mit dem angezeigten Namen zu tun hat.

Zweitens: Fahren Sie mit dem Mauszeiger über den Link, der angeklickt werden soll. Finden Sie heraus, ob er tatsächlich auf die Website der Organisation führt, die als Absender genannt wird (Bank, Unternehmen usw.).  Verwenden Sie die Zwei-Faktor-Authentifizierung Mittlerweile unterstützen alle großen Websites und Apps die Zwei-Faktor-Authentifizierung . Dabei handelt es sich um die Möglichkeit, einen temporären Code auf einer registrierten Mobilnummer zu erhalten, der regelmäßig beim Zugriff auf ein Profil von einem neuen Gerät oder in zufälliger Reihenfolge eingegeben werden muss, wenn das System es für notwendig hält.

So müssen Sie nach dem Aufruf einer Social-Media-Seite oder eines anderen Dienstes ein paar Ziffern eingeben, gewinnen aber auch mehr Sicherheit: Denn wenn ein Dritter versucht, auf ein fremdes Konto zuzugreifen, soll er den per SMS verschickten Text eingeben Codes angefordert. Und das haben nur Sie!

4-Installieren Sie nur offizielle Apps:

Eine weitere einfache Möglichkeit für Hacker, sich Zugang zu Smartphones zu verschaffen, besteht darin, den Quellcode beliebter Apps zu modifizieren und so Viren, Malware und andere Schadprogramme einzuschleusen. Es gibt nur eine Möglichkeit, das Risiko eines Befalls auf ein Minimum zu reduzieren: Laden Sie Apps ausschließlich aus den Original-Stores herunter und meiden Sie andere Plattformen. Wie Sie wissen, ist die Versuchung gerade bei Android groß, denn hier können die einzelnen APK-Dateien auch problemlos manuell installiert werden (ein Klick auf das Download-Verzeichnis genügt).

Daher setzen Hacker vermehrt auf gefälschte WhatsApp-Premium- oder verbreitete Facebook-Premium-Apps im Web, um die Informationslosigkeit vieler Menschen auszunutzen.

5-Passwörter:

Speichern Sie niemals Passwörter im Klartext oder … Es hat sich herumgesprochen, dass Zeichenketten wie „12345“ oder „0000“ keinesfalls als Passwörter geeignet sind. Außerdem sollten Passwörter für genutzte Dienste nicht in Textdateien im Klartext gespeichert werden. Wie kann ich mir alle Passwörter merken? Ganz einfach: mit einer App wie dem Avira Passwort Manager , der die anderen Passwörter mit einem einzigen Masterpasswort schützt. Diese können auch automatisch von den auf dem Telefon installierten Apps verwendet werden.

Biometrische Erkennungsmethoden nutzen Dieses Thema werden wir in einem weiteren Artikel näher beleuchten. So viel sei aber schon verraten: Ein biometrischer Zugang erhöht die Sicherheit des Smartphones um ein Vielfaches. Das Konzept ist einfach: Anstatt Benutzername und Passwort einzugeben, müssen Sie nur Ihren Finger auf den Sensor des Geräts legen oder die Gesichtserkennung (z. B. Face ID beim iPhone X) nutzen, um sofortigen Zugriff auf Ihre Lieblingssoftware zu erhalten. Bei früheren Generationen von biometrischen Scannern war es möglich, die Gesichtserkennung mit Fotos zu umgehen. Die technische Innovation hat jedoch die Chips verbessert. Diese erkennen nun genauer individuelle Details, die nur bei physischen Personen wahrnehmbar sind.

6-Löschen Sie Ihre Daten, wenn Sie das Telefon verkaufen:

Es sollen Menschen sein, die gebrauchte Mobilgeräte kaufen, nur um nach Spuren der Vorbesitzer zu suchen. Wenn genügend Informationen auf einem Telefon vorhanden sind, kann der neue Besitzer damit eine Art Social Engineering betreiben und so Passwörter und Benutzernamen herausfinden. Was könnte man damit machen?

Nun, zum Beispiel kompromittierende – und möglicherweise sogar gefälschte – Fotos und Videos posten und dann Lösegeld für deren Entfernung verlangen. Wenn dieses nicht gezahlt wird, droht er damit, weitere Fotos und Videos hochzuladen.    Oder er nutzt E-Mail-Konten, um von echten Adressen aus Nachrichten mit bösartigen Links zu versenden und so genanntes „Spear-Phishing“ zu betreiben. Führen Sie auf jeden Fall einen Hard-Reset durch, bevor Sie das Smartphone weggeben. Entfernen Sie Multimedia-Inhalte und Konten manuell, und laden Sie ggf. eine App herunter, mit der Sie überprüfen können, ob das Smartphone tatsächlich sauber ist (z. B. Phone Check).