- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Auf Root-Zugriff verzichten


Tipps: So schützt man sein Android-Smartphone vor Schadsoftware
Die meisten Malware-Apps verbreiten sich nicht über den Google Play Store, sondern über alternative Download-Portale

- Anzeigen -





Die Wahrscheinlichkeit, dass Google mit Play Protect gefährliche Apps identifiziert, ist hoch. Dennoch sollte man nicht nur auf den Google-Service vertrauen. Hier sind sechs einfache Tipps, mit denen man sein Android-Smartphone schützen kannst:

1. Keine Apps aus unbekannten Quellen installieren: Die meisten Malware-Apps verbreiten sich nicht über den Google Play Store, sondern über alternative Download-Portale.

2. Android-Updates installieren: Nicht nur installierte Apps können das Smartphone gefährden. Wie jedes Betriebssystem tauchen in Android immer wieder Sicherheitslücken auf, die Angreifer ausnutzen können. Daher sollte man Sicherheitsupdates nutzen.

3. Auf Root-Zugriff verzichten: Viele schädliche Apps versuchen, sich per Root-Zugriff tief ins System einzunisten, um größeren Schaden anzurichten; vor allem auf älteren Android-Versionen wie Android 4 oder Android 5.

4. App-Berechtigungen prüfen: Im Play Store findet man unter "Berechtigungsdetails" alle Zugriffe, die eine App auf dem Smarthone braucht. Will ein simples Handy-Spiel beispielsweise SMS oder gar E-Mails lesen, sollte man skeptisch sein.

5. Augen auf bei App-Updates: Auch nach der Installation sollte man seine Android-Apps im Auge behalten. Das gilt erst recht, wenn man sie später aktualisiert.
(Heise Medien: ra)

eingetragen: 07.01.18
Home & Newsletterlauf: 02.02.18


Heise Medien: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • NTT Security warnt vor Deepfake-Angriffen

    Künftig ermöglichen Deepfakes Cyber-Angriffsszenarien in einer ganz neuen Dimension, warnt NTT Security. Da bisher keine ausgereiften technischen Abwehrmechanismen zur Verfügung stehen, müssen Unternehmen größte Vorsicht walten lassen. 2017 tauchten erstmals in größerem Stil Deepfake-Videos auf; vor allem gefälschte Porno-Videos mit Hollywoodstars wie Scarlett Johansson und Emma Watson verbreiteten sich rasch im Internet. Große Bekanntheit erlangten zudem die zahlreichen Deepfakes mit Nicolas Cage, in dem der Oscar-Preisträger nahezu in jedem Hollywoodstreifen zu sehen war. Und auch Politiker wurden von Deepfakes nicht verschont, etwa Angela Merkel, die in einer Rede plötzlich die Gesichtszüge von Donald Trump annimmt.

  • Neun Tipps, um den Computer abzusichern

    Hacker haben es auch auf die Computer in Schulen und von Schülern abgesehen. Denn hier sind teils sensible Daten wie Schulzeugnisse, Krankheiten oder Zugangsdaten zu Social Media- und E-Mail-Konten gespeichert. Lehrer und Eltern sind meist schlecht auf einen möglichen Cyberdiebstahl vorbereitet. Daher sollten auch sie ihre Hausaufgaben jetzt erledigen und die von den Kindern genutzten Computer absichern. Die Sicherheitsexperten von F5 geben neun Tipps, wie Computer am besten abgesichert werden können.

  • Zehn ultimative Anzeichen für Phishing-E-Mails

    Ja? Nein? Probehalber anklicken? Vielleicht passiert ja gar nichts? - Phishing-E-Mails sind nicht einfach zu erkennen. Zur Orientierung hat Sophos die Top 10 der bestechenden Hinweise auf einen Phishing-Versuch aufgestellt. Eines aber vorweg: "probehalber" ist keine empfohlene Herangehensweise. Phishing-E-Mails können plump sein oder sehr raffiniert. Doch es gibt ein paar untrügliche Kennzeichen, was eine verdächtige E-Mail ausmacht. Sophos hat im Rahmen seines Phishing White Papers zehn Merkmale zusammengefasst, bei denen Nutzer hellhörig werden sollten.

  • SamSam-Angreifer schwer fassbar

    Seit zweieinhalb Jahren werden Unternehmen von einem Schädling terrorisiert, der in ihre Netzwerke eindringt und sämtliche Computer mit einer zerstörerischen Datenverschlüsselnden Malware infiziert: SamSam. Details über die Attacken, die Opfer, die Methoden und den Ursprung dieser Malware sind seitdem nur schwer aufzudecken. Eines ist aber gewiss: Durch das Erpressen hoher Lösegelder von einer wohl recht kleinen Opfergruppe, die nur sehr widerwillig Einblicke in ihr Unglück gab, bleiben die SamSam-Angreifer schwer fassbar - häuften aber ein geschätztes Vermögen von rund 5,9 Millionen US-Dollar an.

  • Multiple Faktoren schützen Identitäten

    Auf 3,33 Millionen Euro belaufen sich laut der Studie "Cost of a Data Breach 2018" des Ponemon-Instituts die durchschnittlichen Kosten einer Datenpanne - Tendenz weiter steigend. Verlorene Geschäftschancen, Wiederherstellung aufgewendeter Arbeitsstunden und negative Auswirkungen auf die Reputation zählen zu den Kostentreibern. Verstöße gegen die Datensicherheit finden täglich statt, lassen sich zunehmend schlechter erkennen und somit schwerer verhindern. Mit jedem erbeuteten Datensatz verdienen Hacker bares Geld, zerstören unternehmerische Existenzen und bescheren der Weltwirtschaft empfindliche Einbußen: Bitkom beziffert allein die jährlichen Schäden der deutschen Wirtschaft auf 55 Milliarden Euro.