Daten werden überall gesammelt, vor allem beim Nutzen von Smartphone Apps und in Verbindung mit Social Network/Media Diensten.
Vorsicht bei Messenger Diensten wie WhatsApp, Signal, Telegram, et cetera! Die End-zu-End Verschlüsselung schützt nicht davor, dass andere, die die Nummer eine(s/r) NutzerIn haben, durch Nachrichten beispielsweise die IP herausfinden und somit den Standort (IP Geolocation) lokalisieren können. Des Weiteren haben diese Softwareprodukte oftmals interne automatische Aktualisierungsfunktionen, die ausgenutzt werden könnten, um schadhafte Software zu injizieren, sollte das Betriebssystem schlecht gesichert sein. Das Gleiche gilt für VNC Software, welche mit administrativen Rechten ausgeführt wird (Software um Geräte aus der Ferne zu steuern, welche wir als Folgeprodukte von Sub7 u.vgl. gleichsetzen), oder Adobe Flash Plugins unsicherer Quellen. Sollte eines der genannten Software Produkten schlecht gesichert sein oder wie bereits oben genannt ultimative Backdoors liefern (die offiziell für Updates genutzt werden), haben Nutzer selbiger schon verloren.
Es ist relativ einfach ein Smartphone oder Tablet vor einem Datenleck zu schützen:
- Für Internetverbindungen sollten generell verschlüsselte VPN Verbindungen genutzt werden.
- Sollten Anwendungen wie Facebook, Twitter und vergleichbares genutzt werden, so sollte man sich beim Nutzern einer VPN-Verbindung im Klaren darüber sein, dass man dennoch von verschiedenen Seiten dieser IP zugeordnet wird. Dies könnte bedeuten, dass man mit Dingen fälschlicherweise assoziiert werden könnte, da andere Nutzer, die das Netz unsicher machen, mit denselben IPs assoziiert sein könnten.
- Skimming (nachempfundene/gefälschte Login Oberflächen von Google/Facebook/etc.), so wie es oft auch bei Geldautomaten gemacht wird, ist mittlerweile keine Seltenheit mehr. Deswegen sollte man beim Verwenden eines Logins durch eine dritte Partei doppelt prüfen, ob es sich auch um deren Plugin handelt.
- Messenger Software sollte Nachrichten/Anrufe etc. von unbekannten Rufnummern, welche nicht im Telefonbuch gespeichert sind, blockieren. Zudem ist es wichtig keine Anhänge aus unbekannten Quellen zu öffnen. Ein Flash Plugin bietet für Angreifer die Möglichkeit administrative Rechte zu erlangen und so über Scripte oder den Plugin selbst schadhafte Software auf User- oder Systemebene zu injizieren.
- Sollte man ein Smartphone für seriöse Anwendungen (Geld/Bank, Aktien,etc.) nutzen, kann es gefährlich werden, wenn dieses ebenso für andere Dinge genutzt wurde. Hier gilt Divide and Conquer.
- Man sollte generell darauf achten, die Verbindungen zu Social Web- und Media-Diensten wie Facebook/Twitter/etc. per SSL zu verschlüsseln - es gibt Apps wie z.b. HTTPS Everywhere, die sicherstellen, dass man eine verschlüsselte Verbindung nutzt, falls vorhanden.
- Für Android Benutzer, die Jelly Bean (<= Android 4.1.1) benutzen, bleibt ein Softwareupdate dringend anzuraten. auf Android - Jelly Bean >=4.1.2 oder KitKat 4.4 upzugraden. (Heartbleed OpenSSL TLS Bug) - Dieser Bug ermöglicht es dem Angreifer den Privaten Key einer SSL Session wiederherzustellen und so die Verbindungsdaten zu entschlüsseln oder sich selbst als dieser Dienst auszugeben. Es ist so möglich, dass Passwörter, etc. ausgelesen wurden, von daher rate ich diese zu ändern und für jeden Account ein separates Passwort zu nutzen. Es existiert eine App namens Heartbleed Check, die verspricht den Heartbleed Bug aufzuspüren.
- Während man Spiele spielt, sollte man Datenverbindungen komplett deaktivieren(Offline/Airplane Modus). Die meisten Spiele benötigen keine Internetverbindung. Dadurch wird keine Werbung mehr geladen und man spart CPU Zyklen.
- Mobile Datenübertragung, GPS, Geolocation und WLAN sollten nur bei Bedarf aktiviert und ansonsten deaktiviert werden.
- Da von Android Apps mit einem selbst signierten Zertifikat schon als sicher erkannt werden, ist generell Vorsicht geboten bei Apps aus inoffiziellen Quellen (Weblinks, etc.). Der einzige sichere Weg herauszufinden, ob ein RAT(RemoteAccessTool) installiert wurde, ist den Netzwerkverkehr und die laufenden Prozesse(allerdings ist es möglich Prozesse zu tarnen) zu überwachen, es gibt keine 100% verlässlichen Rootkit-Hunter. Indem man einen WLAN Accesspoint(AP) auf einem Rechner einrichtet und das Gerät mit diesem verbindet, lässt sich anschließend der Netzwerkverkehr mit Wireshark,etc. überwachen. Man sollte für den WLAN AP Zugriff auf das Internet ermöglichen, um live zu sehen, welche Informationen beim Nutzen von Anwendungen und sonstigen Diensten/Programmen mit den Servern der Betreiber und deren Partner ausgetauscht werden. Wie bereits oben erwähnt wurde, könnte so beispielsweise eine IP einer Nummer aus dem Adressbuch herausgefunden werden, indem Nachrichten per WhatsApp,etc. an selbige geschickt wird, solange der andere Nutzer online ist.
- Android : Der versteckte Ordner .face enthält alle zur biometrischen Identifizierung verwendbaren Fotos und Bilder (mehr oder eher weniger - der Algorithmus ist nicht wirklich ausgereift). Dies soll vermutlich der Identifizierung möglicher Nutzer des Smartphones dienen.
- Da man vor allem Smartphones nie 100%ig sichern kann, solltest Du lernen, ohne Smartphone zurechtzukommen oder behalte es für Multimedia und WLAN Internetverbindungen ohne eine SIM-Karte und verschlüssle die Verbindungen über ein verschlüsseltes VPN. Solltest Du Dich dafür entscheiden Dein Smartphone zu behalten, ist das regelmäßige Flashen des Geräts mit einem sauberen und sicheren Betriebssystem Image zu empfehlen.
Posted at 2014-04-20 04:38:20
( updated at 2020-12-23 14:58:23 - $eb4sh )
in Manuals
Tags: