Lookout

Oktober 28, 2011

Schluss mit dem Mythos über die Akkuleistung

Mein erstes Mobiltelefon wird wohl immer einen besonderen Platz in meinem Herzen haben. Wir schrieben das Jahr 2003, und ich liebte mein schlankes, supermodernes und bestens ausgestattetes Motorola-Mobiltelefon mit seinem Farbbildschirm, seiner Weckfunktion und seiner irrsinnig langen Akkulaufzeit. Macht man einen Zeitsprung von fast zehn Jahren, dann haben mobile Geräte die zwischenmenschliche Kommunikation regelrecht revolutioniert. Oh ja, im Jahr 2011 ist das Smartphone der König. Doch selbst Könige haben so ihre Schwächen. Ich gebe zu, dass mein erstes Mobiltelefon nicht als Taschenlampe getaugt hat und mir nicht gezeigt hat, wie man eine Krawatte bindet. Aber wenigstens musste es nicht zweimal am Tag umständlich aufgeladen werden. Die meisten Benutzer klagen häufig über die (nicht vorhandene) Akkuleistung von Smartphones. Wie soll die Menschheit also die Errungenschaften von Google und Apple nutzen, wenn sie drei Stunden täglich in eine Wand eingesteckt sind? Gar nicht, oder zumindest nicht ganz.

Nun munkelt man, dass Lookout nicht sinnvoll für diejenigen ist, die großen Wert auf lange Akkulaufzeit legen. Manche behaupten, dass unser Programm, das bei der Routinewartung still im Hintergrund läuft, Ihrem Smartphone unaufhörlich Energie abzapft, ohne dass Sie es merken. Einspruch! Es stimmt zwar, dass Lookout je nach Ihren persönlichen Einstellungen tägliche oder wöchentliche Scans oder Backups durchführt, doch zeigen unsere Studien, dass in diesen Fällen so viel Akkuleistung verbraucht wird wie bei einem 30-sekündigen Telefonat. Die häufige Nutzung der Funktion Telefon finden (und damit meine ich täglich) wirkt sich viel stärker aus, weil sie eine GPS-Verbindung erfordert. Aber auch das beansprucht nur drei Minuten. Keine Sorge, das entspricht einem Song, den man sich im Internetradio anhört.

Wer den internen Akkutests von Lookout skeptisch gegenübersteht, sollte einen Blick auf diesen Reddit-Post (englisch) werfen. Diesem Benutzer ist es gelungen, sein HTC Wildfire 29 Tage lang eingeschaltet zu lassen, ohne es ein einziges Mal aufzuladen. Und was lief im Hintergrund? Natürlich Lookout Mobile Security. Also immer mit der Ruhe, meine lieben Smartphone-Kollegen, und betrachten Sie den Mythos von der übermäßigen Akkubeanspruchung durch Lookout als zerstört!

Category:   Uncategorized
Oktober 20, 2011

Sicherheitswarnung: Legacy erneut aufgetreten, neue Variante: Legacy Native (LeNa)

Die Bedrohung
Kürzlich hat Lookout den neuen Android-Trojaner LeNa identifiziert. Dabei handelt es sich um eine Weiterentwicklung der zu Jahresbeginn entdeckten Legacy-Variante (auch DroidKungFu genannt). Frühere Legacy-Varianten wurden nur in alternativen App-Märkten und Foren in China gesichtet, wo sie verschiedene Details über die Android-Geräte von Benutzern sammeln. Vor nicht allzu langer Zeit sind wir auf eine Variante von Legacy gestoßen, die wir LegacyNative (LeNa) nennen. Sie trat vorwiegend in alternativen chinesischen Märkten auf, wurde jedoch auch einige Male im Android Market entdeckt. LeNa hat ähnliche Fähigkeiten wie ihre Vorgänger, setzt sich jedoch mittels neuer Techniken auf mobilen Geräten fest.

Alle Lookout-Benutzer sind bereits vor LeNa geschützt. Wir haben Google über die Varianten informiert, und alle mit LeNa infizierten Apps wurden umgehend aus dem Android Market entfernt.

Funktionsweise
Im Gegensatz zu ihren Vorgängern ist LeNa nicht mit einem Exploit-Programm zum Rooten des Gerätes ausgestattet, sondern fordert privilegierten Zugriff auf einem vorgerooteten Gerät an. Auf nicht gerooteten Geräten gibt der Trojaner „hilfreiche“ Anweisungen zum Rooten des Handys. In manchen Fällen ist LeNa in Apps (beispielsweise einem VPN-Managementtool) verpackt, bei denen es denkbar wäre, dass Root-Rechte für eine ordnungsgemäße Funktion benötigt werden. Andere Exemplare versuchen den Benutzer davon zu überzeugen, dass der Root-Zugriff zum Aktualisieren benötigt wird. Wenn der Benutzer LeNa Root-Rechte einräumt, beginnt der Infektionsprozess im Hintergrund, während die angekündigten Anwendungsaufgaben im Vordergrund laufen.

Sobald der Trojaner auf dem Gerät eines Benutzers vorhanden ist, wendet er eine andere Taktik als zuvor beschrieben an, um es zu infizieren und die Malware zu starten. LeNa verbirgt sich in einer auf dem Gerät nativen Anwendung, einer ELF-Binärdatei. Das ist das erste Mal, dass ein Android-Trojaner komplett auf einer nativen ELF-Binärdatei aufsetzt, ganz im Gegensatz zu einer typischen VM-basierten Android-Anwendung. Im Grunde genommen „trojanisiert“ LeNa die Systemprozesse des Handys durch Andocken an eine Anwendung, die auf dem Gerät nativ und für dessen ordnungsgemäßen Betrieb unverzichtbar ist.

Unsere Analyse zeigt, dass LeNa nach der Anforderung von Root-Zugriff eine Reihe bösartiger Fähigkeiten besitzt:

  • Kommunikation mit einem Command- und Control-Server (C&C)
  • Download, Installation und Öffnen von Anwendungen
  • Initiieren von Webbrowser-Aktivität
  • Aktualisieren installierter Binärdateien und mehr

Bei der Analyse und Beobachtung von LeNa ist aufgefallen, dass etliche Aktionen vom Server ausgehen. Eines der vom C&C-Server angeschobenen Elemente war eine mit DroidDream infizierte Anwendung. Das kann auf einen möglichen Zusammenhang zwischen den Erstellern der DroidDream/DroidDreamLight-Varianten und den Legacy-Varianten der Android-Malware hindeuten.

Wer ist betroffen?
Zwar wurde LeNa hauptsächlich über Drittanbietermärkte verbreitet, doch hat man auch eine Handvoll Exemplare aus dem Android Market entfernt. Zu den infizierten Apps gehören One Key VPN und Easy VPN. Insgesamt war LeNa in über 40 Anwendungen verpackt, zumeist in Hilfsanwendungen (VPN-App, eine Reader-App, Sicherheits-App usw.).

So schützen Sie sich

  • Laden Sie nur Apps von vertrauenswürdigen Quellen herunter, beispielsweise von seriösen App-Märkten. Achten Sie auf die Namen der Entwickler, Kundenrezensionen und Sternbewertungen.
  • Überprüfen Sie stets die Berechtigungen, die eine App anfordert. Vergewissern Sie sich mit gesundem Menschenverstand, ob die von einer App angeforderten Berechtigungen zu den von der App bereitgestellten Funktionen passen.
  • Achten Sie auf ungewöhnliche Verhaltensweisen Ihres Handys. Diese könnten ein Zeichen dafür sein, dass Ihr Handy infiziert ist. Zu diesen Verhaltensweisen können ungewöhnliche SMS oder Netzwerkaktivitäten gehören.
  • Installieren Sie eine App für mobile Sicherheit auf Ihrem Handy, die jede heruntergeladene App auf ihre Sicherheit überprüft. Lookout-Benutzer sind automatisch vor diesem Trojaner geschützt.
Category:   Uncategorized
Oktober 19, 2011

Herstellen von Verbindungen über öffentliche WiFi-Netze

Im Rahmen des Monats für nationale Cybersicherheit in den USA (National Cyber Security Awareness Month) haben wir unsere Benutzer daran erinnert, ihre Smartphones und Tablets wie Minicomputer zu behandeln. Ihr Smartphone kann genau wie Ihr Computer auf WiFi-Netzwerke zugreifen. Eine schnelle Google-Suche nach „öffentliches WiFi“ ergibt zahlreiche Artikel mit Tipps, wie Sie sich schützen, wenn Sie mit Ihrem PC ins öffentliche WiFi-Netz gehen, beispielsweise diese Slideshow aus PC Mag. Doch wie sorgen Sie dafür, dass auch die Daten auf Ihrem Handy geschützt werden?

Öffentliche WiFi-Netzwerke, wie sie umsonst in Cafés und an Flughäfen angeboten werden, sind in der Regel ungesichert. Das heißt, dass alle Daten unverschlüsselt über das Netzwerk gesendet werden. Das unverschlüsselte Senden von Daten (z. B . mit HTTP statt HTTPS) ist so, als würden Sie Ihre schützenswerten Daten in einem transparenten statt in einem undurchsichtigen Umschlag versenden. So kann jeder den Inhalt sehen. Zweifelsohne mag die kostenlose Internetverbindung praktisch und bequem erscheinen. Wenn Sie jedoch mit einem unverschlüsselten Netzwerk verbunden sind, könnte mit den richtigen Hilfsmitteln praktisch jeder die von Ihnen besuchten Websites, gesendeten E-Mails und möglicherweise sogar die eingegebenen Passwörter sehen.

Es gibt ein recht einfaches, unerlässliches Mittel für den Schutz Ihrer Handy-Aktivitäten vor neugierigen Blicken: Sie müssen sie verschlüsseln. Hier finden Sie 7 Maßnahmen, mit denen Sie sicherstellen, dass Sie auf möglichst sichere Weise im Internet surfen:

Verbinden Sie sich nach Möglichkeit mit einem verschlüsselten WiFi-Netzwerk. Im Allgemeinen ist ein Netzwerk, für das ein Passwort benötigt wird, aufgrund der Verschlüsselung sicherer als ein Netzwerk ohne Passwort. Nur weil Sie für WiFi bezahlen, heißt das noch lange nicht, dass es sicher ist. Jeder mit demselben Passwort hätte die Möglichkeit, auf Ihre Daten zuzugreifen. Tipp: Viele meinen, dass kostenpflichtige WiFi-Hotspots sicherer als kostenlose Hotspots sind. Darin mag zwar ein Körnchen Wahrheit stecken, doch nur weil Sie für WiFi bezahlen, ist es nicht unbedingt sicher. Zahlungspflichtige Hotspots sind fast immer unverschlüsselt und verhindern mit einem Captive Portal nur dann den Zugriff, wenn noch keine Zahlung geleistet wurde.

Konfigurieren Sie Ihr Gerät so, dass öffentliche Netzwerke, mit denen Sie zuvor verbunden waren, nicht gespeichert werden. So verhindern Sie eine erneute Verbindung:

  • Android: Gehen Sie zu „Einstellungen“ > „Drahtlos & Netzwerke“ > „WLAN-Einstellungen“. Klicken Sie auf den Namen des offenen Netzwerks, und halten Sie die Maustaste gedrückt, bis Sie ein Menü sehen. Klicken Sie dann auf „Netzwerk ignorieren“.
  •  iPhone: Gehen Sie zu „Einstellungen“ > „WLAN“. Klicken Sie auf den blauen Pfeil neben dem Netzwerknamen, und wählen Sie oben auf der Seite „Dieses Netzwerk ignorieren”.

Nutzen Sie verschlüsselte Websites
Auch wenn Sie keine Verbindung zu einem sicheren WiFi-Netzwerk herstellen können, haben Sie immer noch die Möglichkeit, Ihre Daten durch Nutzung von Websites mit SSL-Verschlüsselung zu schützen. (Hinweis: Die URL beginnt mit HTTPS anstatt HTTP.) Neben der URL steht ein Schlüsselsymbol. Daran erkennen Sie, dass Ihre Daten geschützt sind. In diesem Video führt der CTO von Lookout Kevin Mahaffey vor, wie Sie sichergehen können, SSL-Verschlüsselung wann immer möglich zu verwenden.

Verwenden Sie Ihre Datenverbindung
Wenn Sie nicht in der Nähe Ihres Heim- oder Arbeitslatznetzwerks sind, kann es nicht schaden, stattdessen Ihre 3G- oder 4G-Mobildatenverbindung zu verwenden. Auch wenn sie ein wenig langsamer ist und Ihre Batterie mehr beansprucht als eine Datenübertragung über WiFi, ist es doch eine sichere Verbindung. Die meisten Anbieter von Mobilfunkdiensten verschlüsseln den Datenverkehr zwischen Mobilfunkmasten und Ihrem Gerät. Demnach können Sie sich beim Abrufen von E-Mails und Ihrem Bankkontostand darauf verlassen, dass Ihre Daten sicher sind.

Laden Sie sich eine Sicherheits-App herunter, die Sie benachrichtigt, sobald Sie sich mit einem unsicherem WiFi-Hotspot verbinden. iPhone-Benutzer können Lookout herunterladen, um sich warnen zu lassen, wenn sie sich mit einem nicht abgesicherten WiFi-Hotspot verbinden, der ihre persönlichen Daten und Passwörter gefährden könnte.

Machen Sie nur einen „Schaufensterbummel“
Wenn Sie keine der oben angegebenen Maßnahmen zum Schutz Ihrer Daten ergreifen können, ist das Surfen im Internet immer noch möglich. Jedoch empfehlen wir Ihnen, sensible Daten erst dann zu übermitteln, wenn eine sichere Verbindung besteht. Stellen Sie sich vor, dass Ihnen ein Fremder die ganze Zeit über die Schultern guckt und alles sehen kann, was Sie auf Ihrem Handy tun. Also unterlassen Sie besser alles, was der Fremde nicht sehen soll!

Erwägen Sie den Einsatz von VPN, falls von Ihrem Gerät unterstützt
Falls Sie etwas mehr Computererfahrung haben, können Sie auf Ihrem Handy am sichersten über ein VPN eine WiFi-Verbindung herstellen, weil dann all Ihre Daten durch einen verschlüsselten Tunnel gesendet werden. Sowohl Android als auch iOS bieten VPN-Unterstützung. Ferner enthält dieser Artikel von eSecurityPlanet einige Optionen zur raschen Einrichtung.

Das Tolle am Internet ist, dass man rund um die Uhr verbunden und online sein kann. Wir haben unbegrenzte Mengen an Informationen zur Hand und können per Mausklick problemlos mit jeder beliebigen Person kommunizieren. Doch mit diesen Verbindungsmöglichkeiten geht ein Sicherheitsrisiko für Ihre personenbezogenen Daten einher. Wir wollen nur dafür sorgen, dass Sie sich der Sicherheitsrisiken bewusst sind und Ihre Daten und Ihr Handy entsprechend schützen können.

Category:   Uncategorized
Oktober 13, 2011

Schauen Sie genau hin, und seien Sie beim Herunterladen von Apps wählerisch

Lesen Sie die Berechtigungen, wenn Sie eine App auf Ihr Handy herunterladen? Wissen Sie, was Berechtigungen sind? Das haben wir neulich unsere Facebook-Fans gefragt (eine recht sicherheitsbewusste Benutzergruppe), und 46 % der 838 Umfrageteilnehmer haben „Nein“ geantwortet. Beim Download von Apps haben es die Benutzer oft eilig, die neuen Programme zu installieren und zu verwenden. Es dauert zwar eine Minute länger, auf die Bewertungen einer App zu achten und die Berechtigungen durchzulesen, bevor man auf „Download“ tippt; doch können Sie langfristig durch entsprechende Vorsicht beim Herunterladen von Apps verhindern, dass unbeabsichtigt eine bösartige App auf Ihr Handy gelangt.

Was sind Berechtigungen und warum sollte ich sie überprüfen?
Bevor Sie eine Anwendung auf Ihrem Handy installieren, muss eine App die Berechtigung anfordern, um Zugriff auf bestimmte Daten oder Funktionen auf Ihrem Gerät zu erhalten. Beim Download einer App aus dem Android Market sehen Sie eine Liste der Daten und Funktionen, auf welche die App zugreift. Lesen Sie immer die Berechtigungen, und hinterfragen Sie, ob sie sinnvoll sind. Wenn beispielsweise eine Schach-App Zugriffsrechte für Ihre Kontakt- oder Anrufliste anfordert, sollten Sie sich fragen: „Warum muss eine Schach-App auf die Telefonnummern meiner Freunde und Kollegen zugreifen?“ In diesem Fall sollten Sie erwägen, eine andere Anwendung herunterzuladen. Es gibt zahlreiche Berechtigungen, die eine App anfordern könnte. Bei folgenden Berechtigungen sollten Sie besonders wachsam sein:

  • Ihr Standort. Damit kann eine Anwendung auf Ihren Standort zugreifen. Folgende Anwendungen könnten diese Berechtigung anfordern: Restaurantverzeichnisse und Ortungsanwendungen.
  • SD-Karteninhalt ändern/löschen: Damit kann eine Anwendung Daten, die auf der SD-Karte Ihres Handys gespeichert sind, lesen und löschen sowie Daten darauf schreiben. Folgende Anwendungen könnten auf diese Berechtigung zugreifen: Notizen-, Backup-, Video- und Kamera-Apps.
  • SMS senden. Damit könnte eine Anwendung eine SMS in Ihrem Namen schicken, was Ihnen auch Kosten verursachen kann.

Wie kann ich sehen, auf welche Berechtigungen meine bereits heruntergeladenen Apps Zugriff haben?
Öffnen Sie die Market-App, und führen Sie die folgenden Schritte aus, um zu sehen, welche Berechtigungen einer Anwendung nach der Installation gewährt wurden:

  • Tippen Sie auf Menü > Downloads (oder Meine Apps).
  • Wählen Sie die App aus, und tippen Sie auf Menü> Mehr > Sicherheit.

Download von vertrauenswürdigen Quellen
Wir empfehlen Ihnen nicht nur, die Berechtigungen zu lesen, sondern auch, Ihre Apps aus vertrauenswürdigen Quellen herunterzuladen, beispielswiese Android Market, Amazon App Store oder auch der App-Store Ihres Netzbetreibers. In alternativen App-Stores tritt Malware tendenziell häufiger auf. Seien Sie als besonders wachsam, wenn Sie dort Apps herunterladen.

Lesen Sie die Kommentare im Market, und schauen Sie sich die Bewertungen an
Vor dem Download einer Anwendung sollten Sie unbedingt die Kommentare lesen. Klicken Sie sich durch das Feedback der Benutzer. Auf diese Weise können Sie auch erfahren, wie gut eine App auf genau Ihrem Handy und Ihrer Version funktioniert. Sie sollten die Kommentare und Berechtigungen auch immer dann nochmals lesen, wenn Sie eine App aktualisieren müssen. Im Android Market wird die durchschnittliche Anzahl der Downloads einer App und die Gesamtbewertung angegeben. Nehmen Sie sich vor, nur Apps mit 3 bis 5 Sternen herunterzuladen. Dadurch bekommen Sie eine Vorstellung von der Beliebtheit und vermutlich auch der Qualität einer App.

Apps herunterladen macht Spaß! Allerdings sollten Sie diese Sicherheitstipps befolgen, wenn Sie das nächste Mal auf „Installieren“ tippen. Entdecken Sie das ganze Angebot im Market, und behalten Sie dabei die Sicherheit Ihres Handys im Auge!

Category:   Uncategorized
Oktober 5, 2011

Gesperrt: Passwortschutz für Ihr Handy

Im Rahmen des Monats für nationale Cybersicherheit in den USA (Cyber Security Awareness Month) haben wir auf Facebook eine Umfrage durchgeführt. Wir wollten wissen, wie viele unserer Fans ihre Mobilgeräte mit einem Passwort schützen. Demnach haben 30 % der Umfrageteilnehmer auf ihrem Smartphone kein Passwort festgelegt. Glückwunsch an die Facebook-Fans von Lookout! Sie liegen beim Passwortschutz Ihrer Handys ganz weit vorne! Studien zufolge verwenden durchschnittlich 67 % der Verbraucher kein Passwort auf ihrem Mobilgerät. Damit ist die Mehrzahl von Smartphones ohne Schutz.

Das Festlegen eines Passworts auf Ihrem Telefon ist Ihre wichtigste Verteidigungslinie. So haben nur Sie Zugriff auf die wichtigen Daten auf Ihrem Handy. Stellen Sie sich vor, Sie möchten Ihr Zuhause schützen. Würden Sie die Türen nicht auch abschließen? Gleichermaßen enthält Ihr Handy wertvolle Informationen, die Sie in Sicherheit wissen möchten: Kontakte, Kalender, Dateien, soziale Netzwerke, Passwörter usw. Wenn Ihr Handy also in falsche Hände gerät, sorgt ein Passwort für den Schutz all Ihrer sensiblen Daten.

So legen Sie Ihr Passwort fest:
Bei einem Android haben Sie je nach Gerätetyp die Möglichkeit, ein Entsperrmuster (Pattern Unlock), eine persönliche Identifikationsnummer (PIN) oder ein alphanumerisches Passwort zu verwenden:

  • Tippen Sie im Startbildschirm auf „Menü“.
  • Wählen Sie „Einstellungen“ > „Standort & Sicherheit“ > „Display-Sperre einrichten“. (Die genaue Bezeichnung kann bei jedem Handy anders lauten).

Beim Festlegen der Sicherheitsoption können Sie angeben, wie schnell der Bildschirm des Handys gesperrt werden soll (sofort, nach einer Minute, zwei Minuten, fünf Minuten).

  • Tippen Sie im Startbildschirm auf „Menü“,
  • „Standort & Sicherheit“ > „Sperre aktivieren nach“ (die genaue Bezeichnung kann bei jedem Handy anders lauten).

iPhone:

  • Klicken Sie im Startbildschirm auf Einstellungen.
  • Tippen Sie auf Einstellungen, wählen Sie Allgemein > Code-Sperre > Code aktivieren.
  • Daraufhin wird der Bildschirm Code–Sperre geöffnet. Geben sie Ihren vierstelligen Code ein.

Sie befinden sich jetzt auf dem Bildschirm Code-Sperre. Hier können Sie auswählen, nach welcher Dauer die Bildschirmsperre aktiviert wird.

Auswahl eines starken Passworts
Nicht alle Passwörter sind gleich. Beherzigen Sie diese Tipps, wenn Sie ein starkes Passwort für Ihr Handy einrichten:

  • Vermeiden Sie zu einfache Passwörter, wie beispielswiese die letzten vier Zahlen Ihrer Telefonnummer oder öffentlich zugängliche Informationen wie Ihr Geburtsdatum. Eine Faustregel lautet: Wenn die Informationen für das Passwort auf Facebook verfügbar sind, benutzen Sie sie nicht für Ihren Code.
  • Verwenden Sie nach Möglichkeit Zeichen aus jeder der folgenden vier Kategorien: Großbuchstaben, Kleinbuchstaben, Zeichen und Zahlen.
  • Wenn Sie einen PIN-Code wählen, vermeiden Sie unbedingt die 5 am häufigsten verwendeten (und einfach zu erratenden) Passwörter: 1234, 0000, 2580, 1111, 5555.

Mit einem starken Passwort können Benutzer sicherstellen, dass ihre Daten bei Verlust oder Diebstahl ihres Handys hinter einer „digitalen Tür“ verschlossen sind. Richten Sie noch heute ein Passwort auf Ihrem Handy ein, falls noch nicht geschehen. Und sagen Sie es weiter! Empfehlen Sie Ihren Freunden, ihre Handys auch zu sperren.

Schauen Sie nächste Woche und im Lauf des Monats wieder herein, um die neuesten Tipps zum Schutz Ihres Smartphones zu bekommen!

Category:   Uncategorized