5 Zeichen, dass euer Smartphone GEHACKT wurde!
Inhaltsverzeichnis:
- Was sind App-Berechtigungen und wie funktionieren sie?
- Android-Berechtigungen
- iOS-Berechtigungen
- Wie vermeide ich, ausgebeutet zu werden?
- 1. Böswilliger Zugriff auf Standortdaten
- 2. Böswilliger Zugriff auf Kontakte
- 3. Böswilliger Zugriff auf Speicher
- Welche Maßnahmen kann ich ergreifen?
- 1. Überprüfen Sie immer die Berechtigungen
- 2. Beziehen Sie Apps von vertrauenswürdigen Quellen
- 3. Installieren Sie ein Antivirusprogramm
- Abschließende Gedanken
In iOS und Android sind verschiedene Sicherheitsfunktionen integriert, um den Benutzern Sicherheit zu bieten. Eine davon, die sehr wichtig ist, ist die Implementierung von App-Berechtigungen. Wenn Sie eine App herunterladen, wird die Berechtigung zum Zugriff auf bestimmte Aspekte Ihres Geräts angefordert. Sie müssen dann entscheiden, ob Sie diese Berechtigungen erteilen möchten oder nicht.
Es ist großartig, dass diese Betriebssysteme unsere Sicherheit (und Privatsphäre) in diesem Ausmaß berücksichtigt haben. Leider besteht die Möglichkeit, dass diese Berechtigungen für böswillige Zwecke gegen Sie verwendet werden. In der Tat können bestimmte Apps Sie ausspionieren und Ihre Informationen gegen Ihren Willen sammeln, neben anderen böswilligen Aktivitäten.
Sie können jedoch Maßnahmen ergreifen, um dieser Möglichkeit entgegenzuwirken. Dies werden wir im Kontext von iOS und Android untersuchen.
Was sind App-Berechtigungen und wie funktionieren sie?
App-Berechtigungen definieren die Funktionalitätsebene, die eine App auf Ihrem Gerät zulässt. Beispielsweise benötigt eine Kamera-App eines Drittanbieters offensichtlich Zugriff auf die Kamera Ihres Geräts.
App-Berechtigungen definieren die Funktionalitätsebene, die eine App auf Ihrem Gerät zulässt.
Ab Android 6.0 und iOS 6 haben Benutzer eine differenzierte Kontrolle über die App-Berechtigungen. Bei Berechtigungen auf relativ niedriger Ebene erhalten Apps von beiden Betriebssystemen automatisch Zugriff auf diese Berechtigungen.
Wenn die App die Berechtigung zum Zugriff auf Funktionen benötigt, die den Betrieb des Geräts beeinträchtigen oder die Privatsphäre des Benutzers beeinträchtigen können, wird der Benutzer benachrichtigt und gefragt, ob er der App die Berechtigung zum Zugriff auf die angeforderten Funktionen erteilen möchte.
Hinweis: Im Allgemeinen sind die Berechtigungen für Android und iOS ähnlich, es gibt jedoch einige wesentliche Unterschiede bei der Implementierung durch die einzelnen Betriebssysteme.Android-Berechtigungen
Wenn Sie eine App im Google Play Store anzeigen, können Sie die Berechtigungen einer App anzeigen, noch bevor Sie versuchen, sie herunterzuladen. Schauen Sie sich zum Beispiel unten den Wifi Analyzer an.
Wenn Sie jedoch angeben, dass Sie eine App herunterladen und installieren möchten, wird eine Liste der Berechtigungen angezeigt, die für die Ausführung erforderlich sind.
Wenn Sie eine App starten und Zugriff auf eine Berechtigung benötigen, die als potenziell gefährlich eingestuft wird, fragt die App den Benutzer zunächst, ob er der App diese bestimmte Berechtigung erteilen möchte.
Das können wir unten bei Instagram sehen. Instagram benötigt natürlich Zugriff auf die Kamera, um Bilder in der App aufnehmen zu können.
Sie können die verschiedenen Berechtigungsgruppen anzeigen, auf die die Apps auf Ihrem Telefon zugreifen können, indem Sie zu Einstellungen -> Apps gehen und dann auf das Zahnradsymbol oben rechts auf dem Bildschirm tippen.
Sie können dann die Berechtigungsgruppen anzeigen, die als potenziell gefährlich eingestuft werden. Durch den Zugriff auf diese Gruppen werden die Apps angezeigt, die möglicherweise Zugriff auf bestimmte Berechtigungen anfordern, um eine bestimmte Funktion auszuführen.
Sie können dann Zugriff auf Apps gewähren, denen zuvor möglicherweise kein Zugriff gewährt wurde, oder den Zugriff auf Apps widerrufen, denen zuvor möglicherweise Zugriff gewährt wurde.
Wenn Sie einzelne Apps unter Einstellungen -> Apps auswählen, können Sie die wichtigen Berechtigungen anzeigen und aktivieren / deaktivieren, auf die die betreffende App Zugriff hat.
iOS-Berechtigungen
iOS geht einfacher vor, wenn es Benutzern Informationen zu Berechtigungen präsentiert. Es weist Benutzer nur auf Informationen hin, die möglicherweise schädlich für ihr Gerät sind.
Anschließend werden im iOS App Store keine Informationen zu Berechtigungen angezeigt. Wenn eine App jedoch auf Funktionen zugreifen möchte, die schädlich sein können, wird der Benutzer wie unten dargestellt benachrichtigt.
Wie Sie oben sehen können, wird dem Benutzer kurz erklärt, warum der App eine bestimmte Berechtigung erteilt werden muss. In diesem Fall benötigt die App Zugriff auf die Kamera, um Dokumente mit dem Gerät scannen zu können.
Wie bei Android können iOS-Benutzer auch über Einstellungen -> Datenschutz auf die wichtigsten Berechtigungsgruppen zugreifen und den Zugriff von Apps deaktivieren.
Darüber hinaus können iOS-Benutzer auch einzelne App-Berechtigungen ändern, indem Sie die App in den Einstellungen auswählen.
Wie vermeide ich, ausgebeutet zu werden?
Wenn Sie Apps diese verschiedenen Berechtigungen gewähren, erhalten sie Zugriff auf Bereiche Ihres Geräts, auf die sie normalerweise keinen Zugriff haben. In den meisten Fällen muss die App über diese Berechtigungen verfügen, um funktionieren zu können. Ein hinterhältiger Entwickler könnte diese Berechtigungen jedoch gegen Sie verwenden.
Obwohl in den meisten Fällen die App diese Berechtigungen wirklich benötigt, um zu funktionieren, kann ein hinterhältiger Entwickler diese Berechtigungen gegen Sie verwenden.
Stellen Sie sich beispielsweise die folgenden Szenarien vor:
1. Böswilliger Zugriff auf Standortdaten
Das Gewähren eines böswilligen App-Zugriffs auf Ihre Standortdaten kann schädlich sein. Abhängig von Ihrem Standort kann ein böswilliger Angriff gestartet werden.
Sie könnten auf eine schädliche Website verwiesen werden, auf der Ihr Standort eine gewisse Berechtigung aufweist.
2. Böswilliger Zugriff auf Kontakte
Das Gewähren eines böswilligen App-Zugriffs auf Ihre Kontakte kann ebenfalls schädlich sein. Eine unehrliche Partei könnte eine App erstellen, die Ihre Kontaktliste liest. Anschließend kann eine E-Mail-Adresse erstellt werden, die Ihnen eine E-Mail mit dem Namen eines bekannten Kontakts sendet.
Auch wenn sich die E-Mail-Adresse von der tatsächlichen Adresse Ihres Freundes unterscheidet, können Sie den Namen sehen und sofort denken, dass es sich tatsächlich um die Person handelt, die Sie kennen.
Angriffe wie diese sind keine Seltenheit und die beleidigenden Parteien versuchen, Opfer dazu zu zwingen, Geld zu senden, nur damit Sie erkennen, dass Sie betrogen wurden.
3. Böswilliger Zugriff auf Speicher
Speicherberechtigungen können ebenfalls problematisch sein.
Wenn Sie diese Art von Zugriff gewähren, erhält eine App bis zu einem gewissen Grad Zugriff auf Ihr Dateisystem, sodass möglicherweise verschiedene Arten von schädlichen Dateien angelegt werden können.
Welche Maßnahmen kann ich ergreifen?
An diesem Punkt fragen Sie sich wahrscheinlich, was Sie tun können, um nicht ausgenutzt zu werden. Nun, Sie werden erfreut sein zu wissen, dass es Maßnahmen gibt, die Sie ergreifen können, um ein Betrügen zu vermeiden.
Einige einfache Schritte reichen aus, um von Apps betrogen zu werden.
1. Überprüfen Sie immer die Berechtigungen
Zunächst sollten Sie die angeforderten Berechtigungen immer genau prüfen, um festzustellen, warum sie benötigt werden. Wenn Sie beispielsweise auf ein Autorennspiel stoßen, das Zugriff auf Ihre Kontakte benötigt, sollten Sie vorsichtig sein.
Wenn Sie in eine solche Situation geraten, vermeiden Sie die betreffende App.
2. Beziehen Sie Apps von vertrauenswürdigen Quellen
Darüber hinaus sollten Sie Ihre Apps von einer vertrauenswürdigen Quelle beziehen. nämlich der Google Play Store bei Android und der App Store bei iOS. In Geschäften von Drittanbietern sind für die gehosteten Apps meist keine (oder weniger strenge) Sicherheitsüberprüfungen vorhanden.
3. Installieren Sie ein Antivirusprogramm
Schließlich kann ein Antivirenprogramm dazu beitragen, Bedrohungen auszuschließen.
Abschließende Gedanken
Ja, sowohl iOS als auch Android haben robuste Sicherheitsmaßnahmen implementiert, aber Betrüger werden nach einer Lücke suchen, um Ihre Geräte auszunutzen. Obwohl es schwierig sein kann, Ihr Gerät direkt auszunutzen, kann sich ein cleverer indirekter Angriff mit App-Berechtigungen als schädlich erweisen.
Sie sollten daher Ihre Berechtigungen genau beachten und etwaige Inkonsistenzen abfragen. Seid sicher da draußen, Leute!
LESEN SIE AUCH: So halten Sie Ihr Android so sicher wie möglich
Verhindern Sie, dass Google Ihren Namen, Ihr Bild in Anzeigen anzeigt. Synchronisierte Daten löschen
Hier erfahren Sie, wie Sie verhindern können, dass Google Ihren Namen in Google-Anzeigen und in gemeinsamen Anzeigen anzeigt. Außerdem erfahren Sie, wie Sie die synchronisierten Daten im Chrome-Browser löschen.
Verhindern Sie, dass Google Sie auf eine länderspezifische Seite umleitet
Erfahren Sie, wie Sie Google daran hindern können, Sie zu seiner länderspezifischen Seite weiterzuleiten, und stattdessen immer zu Google.com wechseln.
So verhindern Sie, dass gboard Ihre persönlichen Daten auf Android sammelt…
Gboard ist eine Lieblings-App für viele Benutzer, aber es kann hinterhältig werden. Hier ist eine vollständige Anleitung, wie Sie verhindern können, dass Gboard Ihre Benutzerdaten auf Android und iOS sammelt.