Anzeige

Whatsapp Hacker

Quelle: Budrul Chukrut / Shutterstock.com

Nur selten bekommt der gemeine Nutzer oder die Öffentlichkeit mit, wenn ein raffinierter Schädling sich verbreitet oder eine neue Sicherheitslücke aus der üblichen Masse heraussticht und ausgenutzt wird.

Dankbar haben die Medien vorige Woche den Whatsapp-Hack aufgegriffen: Es wurde bekannt, dass sich über eine Sicherheitslücke bei dem Messenger-Dienst Schadsoftware auf dem Smartphone installieren lässt. Die Tech-Konzerne, ob sie nun Facebook – die Mutter von Whatsapp –, Amazon oder Google heißen, stehen im öffentlichen Interesse. Zurecht, denn dank unserer Daten und ihrer Algorithmen verdienen sie viel Geld. Läuft dabei etwas schief, sollen die Nutzer es erfahren. Schlagzeilen über „Whatsapp-Hack“, „Facebook-Datenpanne“ oder „Alexa hört mit“ ziehen Leser an. Bei der Fokussierung auf die Konzerne gerät jedoch aus dem Blick: Die Sorgfaltspflicht betrifft nicht nur die großen Plattformen und Apps. Internetsicherheit ist in erster Linie auch „Benutzereinstellung“.

Jeder sollte selbst Sorge tragen, dass auf den eigenen Geräten Updates automatisch aufgespielt werden. Wer das von den 40 Millionen Deutschen tut, die täglich Whatsapp nutzen, wäre zum Beispiel von der aktuellen Schwachstelle gar nicht betroffen und gefährdet gewesen. An dem üblichen Prozess, dass eine Sicherheitslücke auftritt und im Idealfall kurzfristig geschlossen wird – leider bestätigen auch hier bekannte Ausnahmen die Regel –, wird sich nichts ändern. Wo programmiert wird, entstehen Fehler und somit mögliche Sicherheitslücken. Diese Angriffsfläche versuchen die großen App-Anbieter unter anderem mit Bug-Bounty-Programmen zu verkleinern, die IT-Cracks dazu einladen, gegen Entlohnung nach Schwachstellen und sonstigen Bugs zu suchen und diese zu melden. Daher ist es auch für den privaten Nutzer ratsam, sich beim jeweiligen Anbieter regelmäßig über neu bekannt gewordene Schwachstellen und Programmfehler zu informieren; sei es durch das Abonnement eines entsprechenden Newsletters oder durch den regelmäßigen Besuch einer Webseite, die die entsprechenden Informationen vorhält.

Abgesehen von den Nutzerzahlen unterscheidet sich eine x-beliebige App, egal ob auf dem Smartphone, dem Smart-TV oder einem anderen Gerät, fundamental kaum von Apps wie zum Beispiel Whatsapp und Co. Eine Anwendung, die viele benutzen, die aus offiziellen, bekannten und geprüften Quellen (in der Regel den jeweiligen App Stores) kommt, wird installiert und es ploppt die Frage auf: Darf die App auf Bilder, Standortinformationen und sonstiges zugreifen? Reflexartig bejahen viele. Diese Freigabe lässt sich in den Konfigurations- oder Benutzereinstellungen auch wieder deaktivieren – und ist ein Innehalten wert. Denn Apps auf Smartphones, Smart Watches, Tablets, Settop-Boxen, Spielekonsolen, TVs und smarten Lautsprechern speichern, verarbeiten und übertragen mal mehr, mal weniger persönliche Daten, aus denen sich Nutzerprofile erstellen lassen. Ein Benutzer kann jedoch seine Daten schützen. In den Datenschutzrichtlinien und Einstellungen steht, wie und auf was das Programm zugreifen kann. Der Haken an der entsprechenden Stelle in der Benutzereinstellung, der die Verarbeitung persönlicher Daten beschränkt, schmälert allerdings häufig den Komfort, da nun Funktionen fehlen.

Sicherheitslücken treten bei allen Apps auf, und fast alle Apps verarbeiten in der ein oder anderen Form persönliche Daten. Trifft eine Sicherheitslücke, durch die persönliche Daten abgezogen werden können, große Anbieter, so sind natürlich potenziell auch viele Nutzer betroffen. Allerdings: Jeder Nutzer ist mündig und muss auch selbst Verantwortung übernehmen. Dieser Eigenanteil an der Internetsicherheit geht im medialen Hick-Hack schnell unter. Der Kontrollblick in die Benutzereinstellung kann schmerzhaft sein, wenn einem fragwürdige Funktionen bewusst werden. Egal, ob es um die Verarbeitung von persönlichen Daten geht oder um immer mal wieder auftretende Schwachstellen: Am Ende heißt es konsequent sein. Auch die vorübergehende Nichtnutzung eines Dienstes oder die Suche nach einer Alternative ist reine Einstellungssache.

Eric Dreier
Eric Dreier, Experte für Cybersecurity bei Axians (Bildquelle: Axians)

www.axians.de

 

 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Hacker

Cyberkriminelle leiten immer mehr Gehaltszahlungen um

Proofpoint sieht einen dramatischen Anstieg im Bereich des genannten Payroll-Diversion-Betrugs. Allein die bei der US-Bundespolizei gemeldeten Fälle stiegen zwischen Januar 2018 und Juni 2019 um 815 Prozent. Bei dieser Betrugsform handelt es sich um eine Form…
Schlüsselloch

Windows XP Quellcode wurde angeblich geleaked

Einigen Medienberichten zufolge zirkuliert derzeit der Quellcode von Microsofts Windows XP frei zugänglich im Internet. Den Quellen zufolge erschien das knapp 43 Gigabyte große Datenpaket zunächst auf 4chan und wird derzeit über Torrents im Internet…
Ransomware

Maze-Ransomware jetzt noch gefährlicher

Seit fast eineinhalb Jahren treibt die Ransomware Maze ihr Unwesen. Bereits im Mai warnte das Sicherheitsunternehmens Sophos in einem Bericht vor den Machenschaften der Cyberkriminellen. Diese begnügen sich nicht damit, die Daten ihrer Opfer zu verschlüsseln,…
RDP

Hacker: Täglich millionenfache RDP-Angriffe auf Home-Offices

Die Sicherheitsexperten von ESET schlagen Alarm: Seit dem Corona-bedingten Umzug in das Home-Office hat sich die Anzahl der täglichen Hacker-Angriffe auf Remote-Desktop-Verbindungen (RDP) im DACH-Raum mehr als verzehnfacht. Allein im Juni 2020 verzeichnete…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!