Ergänzend dazu gibt es auch kostenpflichtige WLAN-Angebote. Diese Art von Dienstleistung ist meistens in touristischen Stadtzentren anzutreffen, und zwar dort, wo die Nachfrage am grössten ist. Beim Einloggen in ein solches Netzwerk muss eine Zahlung, meist mit Kreditkarte, vorgenommen werden. Betrüger nützen diesen Umstand aus, indem sie wiederum einen gefälschten WLAN-Hotspot mit gleichem oder ähnlichen Namen zur Verfügung stellen und beim Verbinden eines Opfers nach den Kreditkartendaten verlangen.
Empfehlungen
- Wählt man sich über ein fremdes WLAN-Netzwerk ein, besteht immer ein gewisses Risiko, weil man nie mit hundertprozentiger Sicherheit sagen kann, wer hinter dem WLAN-Netzwerk steckt. Das Risiko besteht bereits beim Verbindungsaufbau mit dem WLAN-Netzwerk. Ein Angreifer kann schon zu diesem Zeitpunkt Ihr Gerät dazu bringen, eine Malware herunterzuladen. Damit erhält der Angreifer Zugriff auf sämtliche Daten Ihres Telefons.
- Ein weiteres Risiko besteht darin, dass die Person, die das betrügerische WLAN-Netzwerk eingerichtet hat, alle Informationen mitlesen kann, die Sie beim Surfen im Internet hinterlassen. Es ist deshalb wichtig, dass Ihre Verbindung zu den aufgerufenen Webseiten verschlüsselt ist. Geben Sie bei einer Verbindung über einen öffentlichen WLAN-Hotspot, niemals Login-Daten auf Webseiten ein, die nicht verschlüsselt sind. Achten Sie auf das «https» in der URL, respektive auf das Schlüsselsymbol in der Adresszeile. Auf die Benutzung von sensiblen Diensten wie beispielsweise E-Banking oder das Lesen von E-Mails sollte bei öffentlichen Hotspots generell verzichtet werden.
- Benutzen Sie im Zweifelsfalle für den Datenaustausch das Mobilfunknetz – im Ausland über die Roaming-Funktion.
- Es ist empfehlenswert, einen VPN-Dienst zu verwenden. Sämtliche Kommunikation wird so «versteckt» und ein Angreifer hat keine Chance, den Navigationsverlauf und die Daten zu mitzulesen. Insbesondere für geschäftliche Anwendungen (z. B. geschäftliche E-Mails ) ist eine VPN-Verbindung zwingend notwendig.
- Deaktivieren Sie WLAN sowie Bluetooth, wenn Sie diese Dienste nicht benötigen. Damit lassen sich Angriffsmethoden vermeiden, welche Cyberkriminelle verwenden, um unbemerkt in Ihr Gerät einzudringen. Ausserdem sinkt dadurch der Batterieverbrauch.
3. Offiziellen App-Store nutzen
Einer der wichtigsten Angriffsvektoren auf Mobilgeräte ist die Installation von bösartigen Apps. Im Durchschnitt werden täglich 200 Millionen Apps auf Mobilgeräte installiert, von der E-Banking-App bis zu einem Einkaufslisten-Manager. Nicht alle Apps sind allerdings gleich sicher, dies gilt vor allem auch für die Quelle, aus der man sie bezieht und installiert.
Neben den App Stores, welche von den Telefonherstellern auf Mobiltelefonen vorinstalliert sind (z. B. Google Play, Apple App Store), existieren weitere Stores, welche Apps anbieten. Diese werden alternative oder third-party App Stores genannt. Während bei den offiziellen App Stores die Anbieter vertiefte Prüfungen der Apps durchführen, ist dies bei manchen der alternativen Stores nicht oder nur eingeschränkt der Fall. Das BACS empfiehlt deshalb, Apps nur in offiziellen App Stores herunterzuladen. Verwenden Sie alternative App-Stores nur, wenn Sie sich der möglichen Sicherheitsprobleme bewusst sind und Sie den Quellen unbedingt vertrauen.
Lesen Sie die Bewertungen anderer Nutzerinnen und Nutzer sowie die Allgemeinen Nutzungsbedingungen der App.
Ein weiteres Risiko bei der Installation von Apps versteckt sich in den Zugriffsrechten, die diese verlangen. Geben Sie einer Applikation nur diejenigen Rechte, die diese für ihren eigentlichen Zweck benötigt. Vermeiden Sie Apps, die zu viele Zugriffsrechte verlangen.
- Eine Meteo-App benötigt keinen Zugriff auf die telefonische Kontaktliste.
- Eine App zur Erfassung einer Einkaufsliste braucht keinen Zugriff auf die Fotogalerie.
4. Eine Antivirus-Software installieren
Analog zu Viren, welche Ihren PC angreifen, gibt es auch Viren, die es auf Mobiltelefone abgesehen haben. Deshalb sollte man auch auf dem Mobilgerät ein Antiviren-Programm einrichten.
5. Updates durchführen
Die von den Herstellern und Entwicklern publizierten Updates bieten nicht nur neue Funktionen. Sie dienen auch der Schliessung von Sicherheitslücken sowie der Vermeidung von Programmierfehlern. Es ist also wichtig, sein Gerät sowie sämtliche darauf installierten Apps stets auf dem neuesten Stand zu halten.
6. Regelmässig Ihre Daten speichern
Das BACS empfiehlt Ihnen, die Daten auf Ihrem Gerät regelmässig zu speichern, sei es via einen Cloud-Dienst, eine Synchronisierung auf dem PC oder direkt auf einem externen Speichergerät.
Ein Unfall, ein Verlust oder ein Diebstahl sind schnell passiert!
7. Die Verschlüsselung Ihres Geräts aktivieren
Bei einem Verlust oder Diebstahl gewährleistet die Verschlüsselung, dass die vertraulichen Daten auf Ihrem Gerät für unbefugte Dritte nicht einsehbar sind. Die Verschlüsselung ist bei vielen Geräten in der Zwischenzeit automatisch aktiviert, sofern das Mobiltelefon durch einen PIN, respektive TouchID oder FaceID geschützt ist. Gerade bei älteren Geräten lohnt es sich jedoch zu kontrollieren, ob die Verschlüsselung aktiviert ist.
8. Den Ortungsdienst und das Fernlöschen aktivieren
Schnell ist es passiert und das Mobiltelefon wurde irgendwo liegengelassen. Für einen solchen Fall bieten viele Hersteller einen Dienst an, mit dem Sie Ihr Gerät aus der Ferne orten und verfolgen können.
- Bei Android heisst der Dienst «Mein Gerät finden» und kann direkt aus dem offiziellen App Store (Play Store) heruntergeladen werden. Informationen zur Aktivierung und Funktionsweise des Dienstes finden Sie bei Google-Konto-Hilfe.
- Bei Apple war dies früher die Funktion «Find My Iphone», heute heisst sie «Wo ist?». Sie ist auf jedem Apple-Gerät vorinstalliert, muss aber manuell aktiviert werden. Informationen zur Aktivierung und Funktionsweise des Dienstes finden Sie im iCloud Benutzerhandbuch.
- Bei Samsung heisst die Funktion «Find My Mobile». Sie ist auf allen Samsung Geräten ebenfalls standardmässig vorhanden, aber auch hier bedarf es einer manuellen Aktivierung. Informationen zur Aktivierung und Funktionsweise des Dienstes finden Sie bei Find My Mobile
Für die Ortungsfunktionen muss das Gerät in der Regel eingeschaltet und über WLAN oder eine mobile Datenverbindung mit dem Internet verbunden sein und die Standortermittlung aktiviert haben. In diesem Fall kann das Gerät seinen genauen Standort übermitteln sowie Befehle erhalten, z. B. alle Daten löschen, laut klingeln usw.
Darüber hinaus können manche Modelle so konfiguriert werden, dass die Daten nach einer bestimmten Anzahl fehlerhafter Passworteingaben automatisch gelöscht werden.
9. Vorsicht bei öffentlichen Aufladestationen
Sobald man sein Gerät beim Aufladen an irgendeinen USB-Stecker anschliesst, besteht ein gewisses Risiko, dass Daten ausgelesen werden. Es ist tatsächlich möglich, dass beim Aufladeprozess Informationen zum Typ, zur Marke und zum Modell des Geräts gelesen werden. Ebenfalls möglich ist aber auch das Einschleusen einer Schadsoftware.
Am besten sind Sie dagegen geschützt, wenn Sie beim Aufladen an öffentlichen Orten immer nur das Netzteil verwenden, das beim Kauf des Geräts mitgeliefert wurde.
Auch eine externe Batterie (Power Bank) ist eine gute Lösung. So können Sie die externe Batterie an einer öffentlichen Station aufladen und anschliessend das Mobiltelefon mit dieser Batterie laden. Das Telefon ist so nie direkt an der öffentlichen Station angehängt.