Frag den Experten: Denis Maslennikov beantwortet die Fragen aus den Sozialen Netzwerken

Die Gefahren für mobile Geräte gehören zu den am schnellsten wachsenden und gefährlichsten Bedrohungen in der digitalen Welt. Wir haben Ihre Fragen dazu gesammelt und an Denis Maslennikov, Senior Malware

Die Gefahren für mobile Geräte gehören zu den am schnellsten wachsenden und gefährlichsten Bedrohungen in der digitalen Welt. Wir haben Ihre Fragen dazu gesammelt und an Denis Maslennikov, Senior Malware Analyst bei Kaspersky Lab, weitergegeben, dessen Spezialgebiet mobile Gefahren sind.

Android ist heute das populärste Betriebssystem. Ich frage mich, von welcher Art Schadprogramme es bedroht wird, abgesehen von Viren, die SMS-Nachrichten verschicken?

SMS-Trojaner sind immer noch die am weitesten verbreiteten Schädlinge für Android. Wir sehen aber auch einen dramatischen Anstieg bei Backdoors, die mit C&C-Servern kommunizieren können, um Befehle der Cyberkriminellen zu erhalten. Davon abgesehen, gibt es auch zahlreiche Spionage-Trojaner, die alle möglichen Informationen stehlen, die auf Smartphones gespeichert sind.

Können wir den Microsoft-Spezialisten glauben, wenn sie sagen, dass das Jailbreaking von iPhones absolut sicher ist?

Sie meinen wahrscheinlich die neue Methode, Windows RT zu jailbreaken, die Anfang Januar aufgetaucht ist. Der offizielle Kommentar von Microsoft enthält eine Aussage, dass der mit dieser Methode ermöglichte Start von Apps, die nicht von Microsoft signiert worden sind, keine Gefahr für die Anwender darstellt. Meiner Meinung nach, ist das nicht komplett richtig. Wenn eine Methode existiert, mit der man Sicherheitsmechanismen umgehen kann, die im Betriebssystem integriert sind und dieses vor der Installation unsignierter Apps schützen, ist das eine Sicherheitsbedrohung.

Ich habe gehört, dass es PC-Viren gibt, die ins BIOS eindringen und den PC beschädigen, und dass es für normale Anwender keine Möglichkeit gibt, solche Viren zu erkennen und die Beschädigungen zu reparieren. Gibt es ähnliche Viren auch für mobile Geräte?

Das war CIH, bekannt als Chernobyl-Virus, der Schäden an PCs verursacht hat. Schätzungen zufolge waren Ende der 1990er Jahre weltweit etwa eine Million Computer von dem Schädling betroffen. Hier finden Sie eine umfangreichere Beschreibung. Bis jetzt wurde so eine Art Virus für Mobilgeräte noch nicht entdeckt.

Wenn man manche Android-Apps installiert, entdecken Security-Produkte oft NoAds-Viren (Viren, die nichts mit Spam zu tun haben). Sie werden sogar in Apps entdeckt, die vorher sauber waren (ich habe ein Skype-Update von Google Play heruntergeladen, dann aber gewartet, bis ein neueres Update erhältlich war). In welchen Fällen kann ich Viren vertrauen und in welchen nicht?

Sie Sollten Viren niemals „vertrauen“ :). Im Ernst: Die Werbung in legalen Freeware-Apps führt oft zu schädlichen Seiten, die verschiedene Schadprogramme enthalten. Wenn Sie zum Beispiel die kostenlose Version von Angry Birds spielen, sehen Sie vielleicht ein Banner, das Sie auffordert, schnellstmöglich den mobilen Browser Opera zu aktualisieren. Dabei ist egal, dass Opera auf Ihrem Gerät vielleicht gar nicht installiert ist. Diese Art der Werbung führt wahrscheinlich zu einer schädlichen Seite, von der Sie dann Malware herunterladen, die sich als Update tarnt.

Ich habe lgp350 Android2.2. Werden neue Kaspersky-Versionen das unterstützen und auf älteren Geräten ohne Probleme laufen? Und wie kann ich Informationen zu Beta-Tests bekommen und an Produkttests für mobile Geräte teilnehmen, etwa über Foren?

Android 2.2 ist die Mindest-Systemvoraussetzung für Kaspersky Mobile Security. An Beta-Tests kann jeder teilnehmen, vorausgesetzt er/sie hat ein Android-Smartphone. Dafür müssen Sie sich im offiziellen Forum von Kaspersky Lab anmelden und im entsprechenden Forumsbereich eine Anfrage stellen. Neue Testankündigungen werden ebenfalls hier veröffentlicht.

Was halten Sie von verschiedenen Android-Modifikationen? Etwa CyanogenMod, MIUI usw.

Vom Sicherheitsstandpunkt gesehen, ist so etwas nicht gerade gut. Das Installieren von Firmware von Drittanbietern öffnet zusätzliche Möglichkeiten für Cyberkriminelle, um Smartphones zu infizieren und die Kontrolle darüber zu erhalten. Wenn ein Anwender so eine Modifikation installiert, sollte er sich das auf jeden Fall sehr gut überlegen.

Welche Viren sind derzeit die gefährlichsten für PCs und mobile Geräte?

Dazu finden Sie im aktuellen Kaspersky Security Bulletin ausführliche Informationen. Zudem wurde erst kürzlich der sechste Artikel zur Mobile Malware Evolution veröffentlicht.

Wie einfach ist es für Cyberkriminelle, in ein mobiles Gerät einzudringen? Für mich ist Adware die gefährlichste Art mobiler Software. Was denken Sie dazu?

Im Grunde ist Social Engineering die einfachste und effektivste Methode, um mobile Geräte zu infizieren; und das schon seit einigen Jahren. Derzeit reicht es für Cyberkriminelle meistens schon, ihr Schadprogramm als Update für eine beliebte App oder als neue Levels für ein populäres Spiel zu tarnen, um erfolgreich eine ganze Menge Smartphones zu infizieren. Leider fallen die Anwender nach wie vor auf solche Tricks herein: Sie selbst installieren verschiedene Schadprogramme und ignorieren dabei die Auflistung der Berechtigungen, die das Programm verlangt. Ohne Zweifel werden aber auch immer mehr anspruchsvollere Methoden auftauchen, etwa Drive-by-Infizierungen. Im Großen und Ganzen ist es für Cyberkriminelle heute leichter, Smartphones zu infizieren als PCs.

Heute gibt es eine Menge iOS-Apps im AppStore, die vertrauliche Informationen speichern, etwa Passwörter, Kreditkartedetails usw. Ist es wirklich sicher, diese Informationen in solchen Programmen zu speichern? Mich interessieren dabei vor allem Apps, die diese Daten in der Cloud speichern und sie von dort auf das Gerät des Anwenders übertragen (iPhone, iPad, PC). Wenn es wirklich sicher ist, können Sie mir eine Lösung empfehlen?

Die Sicherheit solcher Apps hängt davon ab, ob der Entwickler eine hohe Verantwortung für sein Produkt übernimmt: Er muss die Sicherheit der App sicherstellen, entsprechend starke Verschlüsselungsalgorithmen nutzen, genaue Testläufe anwenden und schnell auf Fehler im Programm reagieren. Wenn man noch die Speicherung in der Cloud hinzunimmt, kommen weitere Faktoren dazu: Wie gut ist die entsprechende Cloud geschützt, wie sicher ist die Datenübertragung und noch einiges mehr. Grundsätzlich ist Ihr eigenes Gedächtnis wahrscheinlich der verlässlichste Ort, um lange, einzigartige und komplexe Passwörter zu speichern :).

Es gibt Apps, die auf Smartphones Arbeitsdaten von privaten Daten isolieren und die beiden Bereiche trennen können – vor allem unter Android. Wenn das Smartphone aber von einem Virus infiziert wird, welche Daten sind dann gefährdet – die Arbeitsdaten, die privaten Daten oder beide?

Bisher haben wir keine Schadprogramme entdeckt, die auf Daten in bestimmten „Containern“ abzielen. Theoretisch hängt die Möglichkeit für einen Datendiebstahl davon ab, wie gut solche Container geschützt sind, und wie zuverlässig die Zugangskontrolle zu den Daten ist.

Solche Software gibt es, da im letzten Jahr die BYOD-Regel (Bring Your Own Device) immer beliebter wurde. Sie bezeichnet die Tatsache, dass private Geräte für die Arbeit verwendet werden. Das bietet offensichtliche Vorteile für Firmen, doch wenn ein Unternehmen es erlaubt, dass private Geräte auf Arbeitsdaten zugreifen können, ist es wichtig, den Schutz dieser Geräte und Daten zu überdenken.

Was ist Ihre Meinung zu NFC (Bezahlen per Smartphone)? Unterstützten Sie solche „Abkürzungen“ oder sind Sie dagegen? Wie sehen Sie so etwas aus Sicht der Sicherheit?

NFC ist eine Technologie, die natürlich helfen könnte, verschiedene Zahlungen einfacher zu machen. Doch für Cyberkriminelle ist es eine neue Chance, Geld von den Anwendern zu stehlen. Und wenn diese Technologie stark verbreitet wird und viele Anwender sie nutzen, werden auf jeden Fall auch Hacker versuchen, sie anzugreifen und Geld zu stehlen.

Es wurden auch bereits einige Sicherheitslücken entdeckt. Glücklicherweise gab es keine großen Angriffe, doch ich fürchte, das ist nur eine Frage der Zeit und der Popularität.

Was sind die häufigsten mobilen Schädlinge? Wie kann man sie umgehen, und wie kann man sie loswerden?

Die aktuellsten Trends finden Sie hier.

Zum Umgehen von Schadprogrammen:
1. Klicken Sie auf keine verdächtigen Links in SMS-Nachrichten/E-Mails/Sozialen Netzwerken/IM-Nachrichten.
2. Vermeiden Sie Jailbreaking/Rooting.
3. Verwenden Sie Verschlüsselung für vertrauliche Informationen, die auf einem mobilen Gerät gespeichert werden.
4. Nutzen Sie nur vertrauenswürdige WLAN-Netzwerke.
5. Aktualisieren Sie das Betriebssystem und die installierten Apps regelmäßig.
6. Verwenden Sie eine umfassende Sicherheitslösung mit Funktionen zum entfernten Löschen/Blockieren des Geräts.
7. Halten Sie Ihr Mobilgerät nicht für sicherer als Ihren PC.

Welche ist die einfachste Lösung, um mein Android-Telefon vor Hacker-Angriffen zu schützen?

Entfernen Sie den Akku und die SIM-Karte, brechen Sie das Gerät in zwei Teile, legen Sie alles in eine Metallbox, kippen Sie Zement darüber und vergraben Sie alles :). OK, das ist natürlich Quatsch. Es gelten die gleichen Tipps, wie bei der vorhergehenden Antwort.

Welche Risiken gibt es, wenn man Raubkopien installiert?

Wenn Sie Raubkopien aus nicht-vertrauenswürdigen Quellen installieren, gibt es immer das Risiko, dass Sie dadurch nicht nur illegale Software auf Ihr Gerät bekommen, sondern auch einen oder mehrere Trojaner. Wenn Sie gehackte Versionen von kostenpflichtigen Spielen oder Apps installieren, wird Ihr Gerät meist auch mit Schadprogrammen infiziert.

Sind kostenlose Apps gefährlicher als kostenpflichtige Apps?

Wenn wir über eine offizielle App aus einem offiziellen App-Store sprechen, wird diese wahrscheinlich Werbung anzeigen. Und leider leitet Sie ein Klick auf manche angezeigte Werbung zu einer schädlichen Seite, die verschiedene Arten von Schadprogrammen verbreitet.

Akzeptieren die Anwender zu viele unkontrollierte Berechtigungen bei Apps? Viele Apps verlangen unbegrenzte Kontrolle über mobile Geräte (zum Beispiel das Adressbuch). Wie kann man solche App-Berechtigungen einschränken?

Stimmt, manchmal verlangen Apps sehr viele Berechtigungen. Und leider lesen die Anwender die Liste der Berechtigungen nicht sehr sorgfältig oder verstehen nicht, was sie da gerade installieren und was sie dem Programm alles erlauben. Es gibt nur eine Möglichkeit, das einzuschränken: Installieren Sie die entsprechende App nicht. Denn Sie müssen immer alle Berechtigungen akzeptieren, wenn Sie so eine App nutzen möchten.

Manchmal hilft das genaue Durchlesen der Berechtigungen auch, einer Infektion vorzubeugen. Denn warum glauben Sie, muss ein 23 KB großer ‚Media Player‘ SMS-Nachrichten versenden können oder Zugriff auf das Adressbuch erhalten? So eine App braucht diese Berechtigungen nicht.

Welche Software nutzen Sie?

Windows 7, Far File Manager, Microsoft Office, verschiedene Browser, Disassembling-Software und viele interne Tools.

Das Überwachen der Bedrohungslandschaft und die Virenanalyse ist wahrscheinlich ein endloser, anstrengender Job. Wie erholen Sie sich?

Da gibt es einige Möglichkeiten  Filme ansehen, lesen, meine Lieblingsmusik anhören, Schlagzeug spielen, Games spielen oder einfach nur Spazierengehen und Wandern. Wenn ich mal ein oder zwei Wochen Urlaub am Stück habe, fahre ich in die Berge.

Mein Android-Smartphone ist mittlerweile ein Teil meines Lebens, genau wie mein PC. Denken Sie, Android-Geräte brauchen eine Firewall, um Netzwerk-Bedrohungen zu blockieren?

Ich denke, jedes mobile Gerät braucht eine umfassende Sicherheitslösung, die vor allen möglichen Gefahren schützt.

Was muss ich beachten, wenn ich Tethering sicher nutzen möchte?

Wenn Sie Ihre Internet-Verbindung per Tethering teilen, stellen Sie sicher, dass Sie diese nur mit vertrauten Geräten tun. Wenn Sie die geteilte Verbindung von jemand anderem nutzen, stellen Sie sicher, dass Sie dem Gerät vertrauen und Sie dessen Besitzer nicht ausspionieren will.

Braucht man für Мас OS X 10.8.2 eine Antiviren-Lösung? Die Jungs von Apple sagen, dass wir Viren und Antiviren getrost vergessen können – entweder gibt es sie nicht oder das System ist vor Viren absolut geschützt. Ich habe einen Pro und einen iMac, und ich sorge mich um sie…

Mac-Viren gibt es. Generell nutzen sie Sicherheitslücken in Software wie Flash oder Java. Der letzte ernste Vorfall war die Entdeckung von Flashfake (auch Flashback genannt) – ein Schädling, der bis Ende April 2012 mehr als 748.000 Mac-OS-X-Computer infiziert hatte.

Vergessen Sie auch nicht, dass es Bedrohungen gibt, die nicht auf ein bestimmtes Betriebssystem abzielen: Phishing und infizierte Webseiten bedrohen jedes Gerät, das eine Internetverbindung hat.

Bitte erklären Sie die Funktionsweise von mobilen Trojanern/Würmern im Vergleich mit normalen Computer-Schadprogrammen.

Das Verhalten mobiler Schädlinge unterscheidet sich nicht von Computer-Schadprogrammen. Es gibt spionierende Trojaner, Downloader, Backdoors, Exploits, Adware, verschiedene zerstörerische Trojaner, usw. Doch es gibt eine Ausnahme. Bei mobilen Schadprogrammen haben wir es auch mit SMS-Trojanern zu tun. Das sind schädliche Apps, die teure SMS-Nachrichten an Premium-Nummern senden, ohne, dass dies vom Anwender erlaubt wurde.

Werden herkömmliche Bedrohungen gegenüber Software-Lücken – etwa in Java oder Flash – weniger populär werden? Wird Sicherheits-Software sich dahingehend ändern, dass sie die Anwender vor veralteter Software auf dem Computer warnt?

Wir bemerken einige Veränderungen in der Bedrohungslandschaft, und viele aktuelle Beispiele für ernste Masseninfektionen bestätigen, dass Sicherheitslücken in Betriebssystemen und Programmen wie Java, Flash, usw. genutzt werden. Allerdings bedeutet das nicht, dass klassische Bedrohungen verschwunden sind und man sich davor nicht mehr schützen muss. In den Kaspersky-Produkten gibt es einige Funktionen, die den Anwender warnen, wenn veraltete Software auf dem Computer installiert ist, die aktualisiert werden sollte; wir wollen diese Funktionen weiterentwickeln, sowohl in den Heimanwenderprodukten als auch in den Unternehmenslösungen.

Was sagen Sie dazu, dass der Großteil von Sicherheitslösungen in die „Cloud“ verschoben wird?

Die Sicherheit ist eine komplexe Aufgabe, die meist direkt um das Objekt herumgebaut wird, das geschützt werden soll. Wenn dieses Objekt ein lokaler Computer ist, muss auch die Sicherheit in der Nähe angesiedelt sein. In diesem Fall spielen Cloud-Technologien eine Hilfs-Rolle, etwa beim Verkürzen der Reaktionszeiten.

Es heißt, dass man nicht zwei verschiedene Antiviren-Programme auf einem Computer nutzen soll, da dies Fehlermeldungen verursacht und die Programm sogar dazu bringen kann, Viren im System zu übersehen. Ist das wahr?

Es bringt nichts, zwei verschiedene Antiviren-Lösungen auf einem Computer zu installieren, da deren kombinierte Leistung niedriger sein wird als die einer einzigen guten Sicherheits-Software. Die beiden Programme werden in Konflikt geraten und sich gegenseitig verlangsamen. Außerdem könnten zwei installierte Antiviren-Lösungen die Reaktion auf eine direkte Attacke verlangsamen, da sich die beiden Programme gegenseitig prüfen würden. Lesen Sie am besten unabhängige Testberichte und wählen Sie aufgrund der Informationen die für Sie beste Lösung aus.

Ist es möglich, jeden Virus von einem Computer zu entfernen, nachdem er diesen bereits infiziert hat?

Fast alle Viren können nach einer Infizierung noch vom Computer entfernt werden. Manchmal ist es aber schwer, die Konsequenzen der Infektion zu beheben. Wenn zum Beispiel eine Datei von einem Virus infiziert wurde, kann man diese Datei in den meisten Fällen zwar desinfizieren, allerdings kann man sie nicht in ihren Originalzustand zurücksetzen. Manche Ransomware (Erpressungs-Trojaner) verschlüsseln die Dateien von Anwendern mit einem starken Algorithmus, so dass diese nicht ohne den Originalschlüssel entschlüsselt werden können.

Wie kann ich feststellen, ob mein Computer mit Schadprogrammen infiziert wurde? Was sind die Symptome?

Generelle Symptome sind seltsame Prozesse im Task Manager, Nachrichten vom Antivirus/der Firewall/von Windows über unnormale Aktivitäten, fremde Dateien (etwa autorun.inf) auf abnehmbaren Datenträgern, ein verlangsamter Computer, erhöhter Netzwerkverkehr, usw.

Werden sich zielgerichtete Attacken weiter entwickeln oder auf dem aktuellen Stand bleiben?

Zufällige, spekulative Attacken – die meist auf Finanzdaten abzielen – werden die Bedrohungslandschaft weiter beherrschen. Doch die Menge der zielgerichteten Attacken wird zweifellos in den nächsten zwei Jahren ansteigen. Sie werden sicher auch weiterentwickelt werden. Das Internet durchdringt heute jeden Aspekt unseres Lebens, das bringt auch das Risiko einer Attacke durch all jene, die online protestieren, Daten stehlen oder ein System sabotieren möchten. Da sich die Technologie selbst weiterentwickelt, werden sich auch die Attacken mitentwickeln – neue Systeme werden neue Angriffstechniken mit sich bringen. Zielgerichtete Attacken beginnen meist mit Informationsbeschaffung – nicht zuletzt über und durch die Menschen, die in der angegriffenen Organisation arbeiten. Mit diesen Informationen werden dann einzelne Personen ausgetrickst, um den Angreifern eine Angriffsmöglichkeit zu verschaffen.

Ist es möglich, dass Schadprogramme die Hardware zerstören, etwa wenn der Lüfter nicht mehr funktioniert und sehr laut vibriert?

Wenn es eine Software-Komponente gibt, ist es auch möglich, die Hardware zu beschädigen oder ihre normale Funktion zu untergraben. Das ist nichts Neues. Ende der 1990er Jahre gab es den CIH-Spacefiller-Virus, der ein Flash-BIOS überschreiben konnte. Das war damals einmalig. Doch wir haben aktuelle Beispiele von zielgerichteten Attacken entdeckt, die Beschädigungen an Systemen verursachen – einer der bekanntesten ist Stuxnet.

Wie gut sind die Aussichten für eine Kooperation zwischen Play Market und Kaspersky Lab, um die Anwender beim Herunterladen von Apps zu schützen?

So eine Kooperation ist durchaus möglich.

Gibt es eine ‚Rangliste‘ der schädlichsten Arten (materiell oder informationell), die Nutzer mobiler Betriebssysteme zu attackieren? Wenn ja, wo finde ich diese? Gibt es einfache Möglichkeiten, sich zu schützen, ohne Kaspersky-Produkte kaufen zu müssen?

Die Antworten dazu finden Sie im sechsten Teil unserer Mobile Malware Evolution.

Sehen Sie Dr. Web free for Android als Konkurrenz? Bietet Kaspersky Lab etwas Besseres?

Ja, wir sehen das Programm als Mitbewerber. Allerdings bieten wir eine schnellere und bessere Virenprüfung – wie unabhängige Tests gezeigt haben – und mehr Funktionen. Diese Funktionen sind auch in der kostenlosen Version enthalten, die mit dem letzten Produkt-Update eingeführt wurde (dieses Update wird demnächst auch über Google Play erhältlich sein.)

Können wir mit einem Update für Kaspersky Parental Control for Android/iOS rechnen? Wenn ja, wann wird es veröffentlicht?

Ich sollte herausstellen, dass diese Funktionen erst in der Beta-Phase sind. Wir planen nicht, sie im nächsten Update (das in den nächsten Monaten veröffentlicht werden wird) einzuführen.

Wird es eine Version des Kaspersky Password Managers für Android-Geräte geben?

Ja, diese wird in naher Zukunft vorgestellt werden. Bleiben Sie dran 🙂

Wird es in neuen Versionen von Kaspersky Mobile Security und Kaspersky Tablet Security möglich sein, direkt aus dem Programm eine verdächtige Nachricht (z.B. Phishing) an das Virenlabor zu senden?

Das ist ein guter Vorschlag. Wir werden prüfen, ob wir so eine Funktion einfügen können. Derzeit werden bereits die Checksummen aller geprüften Dateien automatisch an das Kaspersky Security Network, den Cloud-Service von Kaspersky Lab, geschickt.

Wann wird Kaspersky Mobile Security für WP8 veröffentlicht?

WP8 bietet derzeit keine technische Möglichkeit, eine Sicherheitslösung zu implementieren. Es ist ein geschlossenes Betriebssystem, ähnlich wie iOS. Deshalb denke ich, dass es Kaspersky Mobile Security so bald nicht dafür geben wird.

 

Tipps

Mehr Sicherheit für Privatanwender

Sicherheitsunternehmen bieten intelligente Technologien – in erster Linie Kameras – an, um dein Zuhause vor Einbruch, Feuer und anderen Zwischenfällen zu schützen. Aber wie wäre es, diese Sicherheitssysteme selbst vor Eindringlingen zu schützen? Das ist eine Lücke, die wir füllen.