So erklärte ein namentlich nicht genannter Abhörschutz-Experte im Artikel ‘Abhören leicht gemacht‘ vom 30. Juni auf Welt Online: Mit per SMS verschickter Spionage-Software sei es möglich, Handys abzuhören und vollständig zu kontrollieren.
“Ganz so einfach ist es nicht”, sagte dazu Marcus Rapp, Product Specialist bei F-Secure. “Spionage-Software ist zwar problemlos über das Internet zu bekommen – je nach Version zu Preisen von 30 bis 50 Dollar – viel schwieriger ist es aber, die Software auf das Gerät aufzubringen.”
Per SMS sei die Einschleusung von Trojanern nicht möglich – weil damit nur 160 Textzeichen und keine ausführbaren Dateien verschickt werden können. Dies sehe in Sachen MMS oder Bluetooth jedoch anders aus.
Bevor Kriminelle jedoch auf das Handy zugreifen können, müsse die Spionage-Software auf dem Gerät installiert werden. Diesem Vorgang gehe immer eine Installationswarnung des Betriebssystems voraus, die der Nutzer bestätigen müsse. Eine beliebte Hacker-Masche sei, dem Nutzer einen “kostenlosen Klingelton” oder “100 Gratis-Minuten” zu schicken, deren Ausführung er dann bestätigen soll.
Sei ein Trojaner auf dem Handy installiert, könnten Kriminelle damit freilich fast alles kontrollieren: beispielsweise unbemerkt Dreierkonferenzen initiieren, alle ein- und ausgehenden SMS abfangen oder Befehle direkt ans Handy schicken. Gefahr drohe jedoch nicht nur durch Spionage, sondern auch in Form von “Abzock-Diensten”, die schnell zu vierstelligen Telefonrechnungen führen können.
“Es ist deshalb zu empfehlen, eine entsprechende Schutz-Software zu installieren, wie es beim PC ja schon üblich ist”, sagte Rapp. “Derzeit sind etwa 400 Handy-Viren im Umlauf. Wir erleben seit drei bis vier Jahren eine Professionalisierung der Hacker-Szene.”
Page: 1 2
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…
Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…