Sieben Gängige Wege, Ein Smartphone Zu Hacken

Lucas Morel

Trotz des Mythos, Sie Seien Sicher, Können Auch Smartphones Angegriffen Werden Können. Experten Erklären wie und welchen wirksamen schutz es gibt.

Mobiltefone Gelten Gemeinhin Zwar als Sicherer ALS PCS, Sind Aber Dennoch Anfällig Für Angriffe – Insbesondere Durch Social Engineering undre Andere Hacking-Methoden. Die Sieben Am Weitesten Verbreiteten Wege, Ein Smartphone Zu Hacken, Sind Dabei:

  • Zéro-clic-Spyware
  • Génie social
  • Malvertisation
  • Salir
  • Applications Gefälschte
  • Prétexage
  • Physischer Zugriff

1 et 1 Zéro-klick-spyware

Die Gefährlichsten und RaffiniieTteten Antriffe auf Smartphones Sind Sogenannte Zero-Klick-Angriffe, Da Sie Keine Offensichtliche Handlung der Nutzer Erfordern. Kommerzielle überwachungsanbieter (csvs), die de l’als kriminelle gruppen agieren, Setzen solche attasen ein und Verkaufen zero-day-exploits.

Laut Sicherheitsexperte Roger Grimes, Evangelist Für Date ententesteuerte Verteidigung Bei Knowbe4, Sind CSVS Auch für Die Meisten Dieser exploite Sicherheitslücken Verantwortlich – Besonders auf Mobilgeräten. Bereits 2023 Wurden Zero-Days Häufiger Ausgeutzt als Andere Bekannte Schwachstellen – Oft ohne dass das opfer etwas tun musist, Berichtet er.

Grimes Betont, Dass Viele Zero-Click-exploits So Einfach Sind Wie Das Bloße Senden Einer Nachricht – Ohne Dass der Nutzer Sie Sehen Oder öffnen Muss. Solche anigriffe Seien Sehr Effektiv und Können auf Fast Alle Möglichen Opfer Abzielen. Diese angriffe werden oft für sechs- oder Siebenstellige Summen an kommerzielle anbieter oder Nationalstaaten Verkauft, Merkt der Security-Experte an. «Es Wird Gemunkelt, dass hinreichend fähige nationalstaaten wie die usa über tauusende von zéro-clic-angriffen verfügen… und sie bei bei bei einesetzen.»

Technisch Basieren Sie oft AUF Klassischen Methodinen Wie Buffer Overflow, Bei Denen Allein der Empfang Einer Nachricht Genügt, Um Schadcode Auszuführen. Grimes Schätzt, Dass Rund 15 Prozent Der exploite Keinerlei Nutzerinteraktion Benötigen.

David Redekop, PDG von Adamnetworks, Betont, Dass Zero-Click-exploits Zwar Eine Eine Erntsthafte und Anhaltende Bedrohung Für Hochrangige Ziele Darstellen, „Aber Nicht Für Die Breite Masse. » Gewöhnliche Benutzer Sind Mit Einer Vielzahl von Weniger Technologiesch Anspruchsvollen Anigriffen Konfrontiert, Die Jedoch à Vielen Fällen Genauso Gefährlich Sein Können.

2 Génie social

Der Einfachste Weg Für Hacker, dans Ein Smartphone Einzudringen, IST, Den Nutzer Zu Täuschen – Das Ziel von Social-Ingenering-Angriffen. Zwar sind mobile betriebssysteme besser geschützt als pcs oder server und code von anwentengen wird in einem sandbox-modus Ausgeführt, der Verhindert, dass er privilegien Ausweitet und das Gerät übernimmt.

Dieser schutz erfordert jedoch oft aktive nutzerentscheidungen nach popups mit Sicherheitshinweisen. Nehmen diese überhand, Werden Sie Gerne von Nutzern Ignorimert, était die Wirksamkeit des modell Untergräbt.

Hinzu Komme, So Catalino Vega, Sicherheitsanalyst Bei Kuma, Dass Berechtigungen Meist Mit Dem Zugriff auf funktionen für eine bessere utilisateur Expérience Verknüpft Sind, donc dass die Meisten Nutzer Einfach Allen AnforderUngen Zustimmen. Gleichzeitig Weist Joshua McKenty, PDG und Mitbegründer von Polyguard, Darauf Hin, Dass Klassische Social-Ingering-Angriffe Gerade Ein Comeback Erlebten, Verstärkt Durch Ki-Technologien Wie

  • Deepfakes,
  • Personalisierte phishing-Mails und
  • Identitätsbetrug Basierend Auf Geleakten Daten.

3 et 3 Malvertisation

Mécanisme traditionnel d’Ein, Um Betrügerischen Dialogfelder Zu Erzugen, Sind So Genannte „Malvertisements ». Diese stützen sich auf die für das Ökosystem der mobilen werbung Entwickelte infrastruktur, sei es in einem Browser oder in einer app.

Khadem Badiyan, CTO von Polyguard, Stuft Malvertising Allerdings als rückläufig ein, Bedingt Durch

  • Bessere Browser-Sicherheit,
  • Striktere App-Store-Richtlien Und
  • Den Wechsel von web- zu app-nutzung

Sein Kollege Redekop Warnt Jedoch Davor, Diese Technik Zu Unterschätzen. Trotz des Rückgangs bleibe diese art von angriff weiterhin pertinent. „Wenn Man Bedenkt, Dass Google Regelmäßig Die anzahl Der Entfernten Domains über Seine Tag-Bulletins Meldet und Drit Dritte Berichten, Dass Google Im Jahr 2024 5,1 MILIARDEN SCRALEDLICHE ANZEIGEN BLOCIERERT UND 39,2 Problème das des malvertising noch lange nicht ausgestanden ist ”, erklärt der Security-Experte.

4 Salir

Ein Weiterer Vektor, den angreifer nutzen, um ihren Opfern infizierte liens zukommen zu lassen, ist das sms-phishing, auch bekannt als smirshing. Solche Attasen Werden von Cyberkriminellen Genutzt, Um malware Zu Verbreiten – Oft Durch Gefälschte Nachrichten, Die Scheinbar von Vertrauenswürdigen Personmen Stammen. Nutzer Werden So Zum Öffnen Schädlicher Anhänge Verleitet.

Laut Experten Wie Joshua McKenty, PDG Von Polyguard, Wird Smishing Durch Das Umgehen von SMS-Link-Schutzmechanismen, Etwa Bei Apple, Weiter Erleichtert. Angreifer Nutzen Schwachstellen dans les domaines Vertrauenswürdigen, Spezielle Url-formate und Parsing-Fehler, Um Bösartige liens Unmerkt Zu Platzieren.

5 Applications Gefälschte

Ein Anderer Social-Ingenering-Trick, Um Menschen Davon Zu überZEUGEN, Ihre Smartphones Mit Malware Zu Infizieren, Sind Gefälschte Apps.

Da mobiltefone über ein sandbox-modell Verfügen, das den anwendungscode vom betriebssystem isiet, waren diese arten von apps früher speziell auf „jailbreak » iphones ausgerichtet. Laut Rocky Cole, Mitbegründer von Iverify, Spielt der Begriff «Jailbreak» Beim ios-hacking Heute Allerdings Kaum Noch Eine Rolle. Moderne ios-Angriffe Seien Hochentwickelt und stammten meist von staatlichen akteuren oder spyware-anbietern. „Bei Android Hingegen Erfolgen Hacks Häufig Durch Das Einschleusen Schädlicher Apps in Einen der Appstores Oder Durch Sideloading”, Fügt Er Hinzu.

6. Prétexage

Wenn Nutzer Ihre Geräte Nicht Selbst KOMPROMITTIEREN, GREIFEN Angreifer oft Auf Sogenannte Pretexting-Techniken Zurück: Sie Geben Sich Mit Gesammelten Persönlichen Daten Gegenüber démobilfunkanbieter als das opfer aus. Alors Können Sie par dédapage d’échange de sim Telefonnummer auf ein eigenes Gerät übertragen.

Dadurch Erhalten Sie Zugriff auf anrufe, sms und sicherheitscodes – Etwa für die zwei-faktor-authentifiageung. Hiermit übernehmen die kriminellen effektiv die kontrolle über das konto des opfers.

7 Physischer Zugriff auf Das Telefon

Eine der Offensichtlichsten – Aber Gerne übersehenen – Möglichkeiten, Besteht Darin Malware auf Dem Telefon Einer Anderen Person Physisch Zu installaren. Dies Kann Bei Häuslicher Gewalt Oder Stalking-Szenarien Vorkommen, Wird Aber auch Für Unternehmenspionage Genutzt.

Wie Polygaurd-Mann Badiyan Ausführt, Können Angreifer Spionage-Apps Wie Flexispy Unmemerkt Installieren, Oder Bösartige KonfigurationsProfile (Besonders in iOS) Oder via Sideloading Installier APKS, UM DATEN UMZULES oder dauerhafte hintertüren einzubauen. SOGAR über Manipulierte Hardware Wie Ladekabel lässt sich malware Einschleusen. Besonders Gefährlich ist es, Wenn Angreifer den Geräte-Passcode Kennen. Hiermit Sind Sie Dann dans Der Lage Biometrische Daten Hinzufügen und Sich Dauerhaft Zugang Verschaffen.

Schützen Lassen Sich Geräte Sich Am Effektivsten MIT

  • codes passants de Starken,
  • Eingeschränktem USB-ZUGRIFF Bei Gesperrtem Gerät und
  • Regelmäßiger überprüfung von Profilen und Sicherheitseinstellungen.

Kaum Mehr Bluetooth- und wi-fi-hacks

Zwei Einst Gängige Methoden, Um Zugriff auf Mobiltelefone und Deren Daten Zu Erlangen – Bluetooth und Wi-Fi – Sind Laut Den Sicherheitsexperten Inzwischen Weitgehen Aus der Mode Gekommen.

Redekop Erklärt, Dass Wi-Fi Als Agriffsvektor Zunehmend Unwirksam ist, da

  • Nutzer vermehrt vpns verwenden,
  • Moderne Wi-Fi-Hardware Sicherheitslücken Schließe und
  • Viele Dienste Seit Snowden Stark Verschlüsselt Seien.

Hierdurch würden man-in-the-middle-angriffe erschwert. Joshua McKenty Ergänzt, Dass Auch Bluetooth-exploits wie blueborne dank Regelmäßiger met à jour undgeren Berechtigungen Stark Zurückgegangen Sind.

APIS UND ROCHARDING ALS ZUGANGSHUDDEN

OBWOHL Smartphone-BetriebsSysteme Auf Unix Basieren, Unterscheidet Sich Ihre Architektur Stark von PCS ODER Servern, Wodurch Typische exploite Kaum Funktioneren. APIS Steuern Die Kommunikation, und Befehlszeilenzugriff ist Meist Nur Durch enracinant Oder Jailbreaking Möglich. Dennoch existieren Sicherheitslücken, die von hochentwickelten angreifern – Etwa staatlichen gruppen wie der nso – Genutzt werden, um vollständige kontrolle über geräte zu erlangen und gezielt personmen auszuspionieren.

Angreifer, Die Zugriff auf ein Device Erhalten, Können auf Viele Sensible Daten Zugreifen, Die von Apps in Leicht Lesbaren Formaten Gespeichert Werden, Wie

  • Sqlite-datenbanken,
  • Browser-Cookies,
  • Cache oder
  • Absturzdateien.

OFT SIND Diese Informationen Unverschlüsselt. Entwicklungswerkzeuge und standard-dienstprogramme erleichtern es angreifern, diese daten zu extrahieren, zu analyseren oder zu verändern. Bei Verschlüsselten Daten Können Spezialisierte Tools Wie Frida Zum Entschlüsseln Eingesetzt Werden.

Trügerisches Vertrauen dans Smartphone-Sicherheit

Trotz Wirksamer SicherheitsMechanismen und Vorsichtiger Nutzer Haben Angreifer Durch ihre Beharrlichkeit Noch Einen Weiteren Vorteil: Sie Nutzen Automatisier Methoden, Um Schwachstellen dans Mobilen Systemen Schnell Zu Erkennen undau auszunzen.

Eine Zentral Schwachstelle Bleibt dabei die weitverbreitete selbstzufriedenheit der nutzer, die smartphones fälschlicherwerweise als besonders Sicher betrachten. Cole Betont, Dass Mobile Geräte Längst Keine Ausnahmen Mehr Sein Dürfen – Sie Müssen dans Jede Umfassende Sicherheitsstrategie für Endgeräte Integrriet Werden.

Die Zeichen Richtig Deuten

Wer Sich Sorgen Macht, Dass Das Mobiltelefon Gehackt Wurde, Sollte Auf Folgende Warnhinweise Zweier Experten Achten:

Redekop Warnt Davor, Aufmerksam Zu Sein, Wenn Auf Dem Smartphone Apps Auftauchen, Die Man Selbst Nicht Installer Hat. Solche anwennungen könnten harlos erscheinen, à wahrheit aber im hintergrund schädliche funktionen ausführen. Besonders Kritisch Seien Apps, Die über Weitreichende Berechtigungen Verfügen, die für ihren Eigentlichen Zweck Aber Gar Nicht Notwendig Sind. Ainsi IST Beispsielsweise der Zugriff auf den Standort à Vielen Fällen überflüsssig – Mit Ausnahme von navigations-apps wie karten.

Chris Hauk, VerbraucherschutzbeAuftragter Bei Pixel Confidentialité, Weist Zudem Darauf Hin, Dass

  • Ein Plötzlicher Anstieg des Datenverbrauchs,
  • Unerklärliche Neustarts,
  • Fremde Geräusche Während Telefonaten Oder
  • Eine Stark Verkürzte Akkulaufzeit

Hinweise Dafür Seien Können, Dass Gerät MIT Spyware oder malware infiziert ist.

Solche schadprogramme agieren im hintergrund, übertragen unmerkt daten oder überwachen die aktivitäten des nutzers. Das äußere sich letztlich dans auffälligem ungewöhnlichem verhalten des geräts, donc der Expere.

vgwort