Nutzer gefährden eigene Handy-Sicherheit

Zu diesem Ergebnis kommt Patrick Runald, Experte bei dem Sicherheitsunternehmen F-Secure. “Das Symbian-Betriebssystem für Handys ist beispielsweise relativ sicher”, erklärte Runald. Trotz allem gibt es Sicherheitsprobleme. “Alle Betrugsprogramme, die wir bislang zu Gesicht bekommen haben, benötigen eine User-Zustimmung, damit sie installiert werden können. Doch die User übergehen dabei meist drei bis vier Sicherheitswarnungen. Man kann also sagen, dass es nicht am Betriebssystem liegt wenn sich Malware auf dem Handy einnistet”, fügt er hinzu.

Doch Runald räumt ein, dass ein Teil des Problems auch von den unklaren Hinweisen auf dem User-Interface resultieren kann. Beispielsweise werden manche Online-User dadurch reingelegt, dass die zerstörerischen Dateien als Shareware oder Freeware deklariert werden. Doch laut Runald ist es meist die Ignoranz der User, die zu den anschließenden Problemen führe. “Die User denken, dass es bei allem, was sie empfangen, ausschließlich um so spaßige Dinge wie Klingeltöne, Spiele und Videos geht. Dabei vergessen sie, dass es auch viele bösartige Widgets da draußen gibt”, wunderte er sich.

Bluetooth-User machten beispielsweise die Erfahrung, dass sie mehrfach gefragt wurden, ob sie ein bestimmtes Programm installieren wollten. Da der Nein-Button auch bei mehrmaligem Drücken immer wieder die gleiche Meldung hervorrief, drückten viele User irgendwann einmal aus lauter Frust auf ‘Ja’. “Das ist der Grund, warum so viele Leute mit Viren infiziert werden, weil sie aus Frust irgendwann den falschen Knopf drücken”, erläuterte Runald. Sein Rat für solche Fälle ist einleuchtend: “Einfach die momentane Umgebung verlassen, denn Bluetooth hat nur eine begrenzte Reichweite. Sobald man den Standort gewechselt hat, ist es ratsam seine Bluetooth-Settings erneut aufzurufen und sie dann entweder komplett auszuschalten oder sie für andere Geräte unsichtbar zu machen.”

Silicon-Redaktion

Recent Posts

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

10 Stunden ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

12 Stunden ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

12 Stunden ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

1 Tag ago

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

2 Tagen ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

3 Tagen ago