Ein Vorhängeschloss sichert ein Handy als Virenschutz
Security

Der Handy-Virenschutz: So sichern Sie Ihre Mobilgeräte gegen Schadsoftware

In den App Stores für Smartphones und Tablets gibt es viele kostenlose Apps für das Arbeiten unterwegs. Doch das bringt auch Risiken mit sich. Denn manche App installiert unerkannt Malware, Crapware und Exploits auf Ihrem Gerät. Was sich hinter diesen Begriffen verbirgt und wie Sie sich davor schützen, lesen Sie hier.

Von der Business-App, die Ihre Excel-Tabellen in andere Formate konvertiert bis zum praktischen Terminplaner, der Besprechungen mit Ihrem Outlook-Kalender abgleicht: Rund 40 Apps sind im Durchschnitt auf jedem Smartphone installiert.

Die meisten dieser Apps sind ungefährlich und machen auf Ihrem Telefon genau das, wofür sie vorgesehen sind. Doch manche Anwendungen schleusen heimlich Malware ein und greifen Ihr Unternehmen von dort an, wo es besonders verwundbar ist: von innen heraus.

Zwar sind Antivirenprogramme heute auf fast allen Firmencomputern installiert. Auch Server und Router für den Internetzugang sind in Unternehmen üblicherweise per Firewall geschützt. Doch wirklich lückenlos ist der Schutz meist nicht. Denn in vielen Firmen fehlt ein Sicherheitskonzept für Mobilgeräte. Das kann böse Folgen haben.

Inhaltsverzeichnis

Mobile Security: Was bedeutet mobile Sicherheit?

Unter Mobile Security verstehen Sicherheitsexpert:innen ein Schutzkonzept für mobile Technik, also für internet- oder netzwerkfähige Geräte, die entweder zeitweise Ihr Unternehmensgelände verlassen. Sie für Geräte, die sich per Mobilfunk, WLAN oder einer anderen Funktechnologie mit Netzen außerhalb Ihres gesicherten Firmennetzes verbinden.
Darunter fallen in erster Linie Smartphones, Tablets und Laptops sowie Kleingeräte wie Smartwatches oder andere Wearables wie Fitnessarmbänder und smarte Brillen. Aber auch Diagnosewerkzeuge mit eigener Computersteuerung sowie Arbeitsmaschinen und Kraftfahrzeuge mit internetfähigem Bordcomputer sind inzwischen als Teil des Internet of Things (IoT) mobil vernetzt. Entsprechend sollten Sie diese Geräte beim Thema Mobile Security mit berücksichtigen.
Für all diese Geräte und Maschinen benötigen Sie einen umfassenden und lückenlosen digitalen Schutzschirm sowie klare Regelwerke für den Umgang mit Bedrohungen aus dem Netz. Denn nur so können Sie Ihre Mitarbeiter:innen und Ihr Unternehmen wirksam vor Cyberkriminellen und Schadsoftware schützen.
Unkenntlicher Computerhacker tippt auf einem Smartphone

Lookout: Die Sicherheitslösung für mobile Endgeräte

Schützen Sie Ihre gemeinschaftlich genutzten mobilen Endgeräte ganz einfach mit der Lookout-App vor Cyber-Angriffen.

Installieren Sie einfach die Lookout-App auf allen mobilen Geräten Ihres Unternehmens. Oder integrierten Sie Lookout Advanced in Ihre bestehenden Unified Endpoint Management-Lösungen (UEM) und steuern somit den einfachen Roll-Out in Ihrer mobilen Flotte.

Ist Virenschutz auf dem Handy notwendig?

Die gute Nachricht zuerst: Klassische Computerviren sind für das iPhone und Android-Handys bisher noch nicht nachgewiesen worden. Daher sind Antivirenprogramme für Handys meist auch keine reinen Antivirenprogramme. Sie suchen vielmehr ganz allgemein nach Schadprogrammen und Sicherheitslücken.
Viren sind nur eine Form von Malware unter vielen. Cyberkriminelle setzen inzwischen bei Mobilgeräten auf ganz andere Schadprogramme wie beispielsweise Ransomware und Spyware.
Insbesondere Spyware ist auf Mobilgeräten doppelt gefährlich. Denn Cyberkriminelle können ein gekapertes Handy via Kamera und Mikrofon auch unbemerkt für die Industriespionage nutzen oder vertrauliche Gespräche im selben Raum aufzeichnen. Schließlich sind Handys im Unterschied zum Arbeitsplatz-PC heute meist mit dabei, wenn es zu Besprechungen oder Terminen geht.

Wie gelangt Malware auf das Smartphone?

Die Hersteller von Smartphones und Smartphone-Betriebssystemen unternehmen große Anstrengungen, um Handys und Tablets vor Schadsoftware zu schützen. Doch auch das beste Sicherheitskonzept hat Lücken. Es gibt verschiedene Wege, wie Malware auf Mobilgeräte gelangen kann:

Fehlende Updates für Betriebssysteme

In den jeweils neuesten Versionen der Handy-Betriebssysteme sind meist Updates für die internen Sicherheitsfunktionen enthalten. Oft schließen Updates Sicherheitslücken der Betriebssysteme, soweit diese den Herstellern bekannt sind. Wenn Nutzer:innen diese Updates nicht installieren, können Cyberkriminelle die Lücken ausnutzen.

Apps aus unbekannten Quellen

Standardmäßig prüfen die Betreiber von App-Stores wie Apple und Google alle Programme von Fremdanbietern auf mögliche Schadsoftware, bevor sie diese Apps in die Stores aufnehmen. Doch einen hundertprozentigen Schutz kann es auch hier nicht geben. Noch gefährlicher sind Apps aus fremden App-Stores. Mit Android-Mobilgeräten ist es sehr einfach, ungeprüfte Apps aus solchen Drittanbieter-Stores herunterzuladen; mit einem iPhone geht dies nur, wenn ein sogenannter Jailbreak vorliegt (siehe unten).

Mobile Browser

Viele Webseiten enthalten Schadcode. Oft reicht schon ein Klick auf eine Schaltfläche, um Malware auf das Endgerät zu laden.

Jailbreak/Rooting

Bei iPhone und iPad stammen Technik, Betriebssystem und App-Store von Apple.  Das Unternehmen verwaltet zudem viele Sicherheits- und Betriebssystem-Funktionen. So kann der Hersteller einen umfassenden Schutz gegen viele Gefahren aus dem Netz gewährleisten.
Manche iPhone-Kund:innen nutzen allerdings sogenannte Jailbreaks, um sich vollen Zugriff auf das Betriebssystem zu verschaffen oder das Apple-Universum zu verlassen. So können sie beispielsweise Software aus App-Stores anderer Anbieter herunterladen.
Apple hat keinen direkten Zugriff auf diese App-Stores und kann somit auch nicht garantieren, dass alle dort angebotenen Apps malwarefrei sind. Auch in der Android-Welt gibt es ein Gegenstück zum Jailbreaking: Dort heißt der entsprechende Vorgang Rooting. In beiden Fällen gilt: Durch die zusätzlichen Möglichkeiten des Jailbreakings/Rootings ergeben sich auch neue Gefahren für Nutzer.

Verlust oder Diebstahl

Immer wieder gehen dienstlich genutzte Handys und Tablets verloren oder werden gestohlen. Doch selbst wenn Sie Ihr Gerät zurückerhalten, sollten Sie vorsichtig sein. Zwischenzeitlich könnte jemand Schadsoftware auf Ihrem Gerät installiert haben.

Unsicheres WLAN

Viele Restaurants, Hotels und andere Dienstleister bieten Ihnen in ihren Geschäftsräumen freies WLAN. Doch solche offenen Netze sind immer auch ein potenzielles Risiko. Denn Hacker:innen können ein solches offenes WLAN nutzen, um Ihren Datenverkehr mitzulesen oder Schadsoftware an Ihr Smartphone zu senden.

Man-in-the-Middle-Attacke

Bei der sogenannten Man-in-the-middle-Attacke (MITM) klinken sich Cyberkriminelle in Ihre Kommunikation mit Ihrem Firmennetzwerk ein. Dabei spielen sie beiden Seiten vor, der jeweils andere Kommunikationspartner zu sein. So gelangen die Kriminellen an Passwörter oder können die Verschlüsselung zwischen den beiden Seiten knacken. Auch bei einer solchen Man-in-the-Middle-Attacke können Hacker:innen Schadprogramme einspielen.
Es gibt also viele Wege, wie Schadprogramme auf Mobilgeräte gelangen. Besonders gefährdet sind Geräte, die Nutzer:innen per Jailbreak oder Rooting verändert haben – und die sich damit außerhalb der Schutzsphäre ihrer jeweiligen Hersteller befinden.
Arbeiter mit Helm schaut auf sein Smartphone

Mobiler Virenschutz für Mitarbeiter:innen

Ihre Mitarbeiter:innen nutzen die Firmen-Handys auch privat? Mit unserer netzbasierten Virenschutz-Lösung Secure Net surfen sie sicher im Vodafone-Netz.

  • Ohne Installation, direkt im Netz
  • Schützt von Viren und Pishing
  • Automatisch auf dem neusten Stand

Virenscanner unter Android: Diese Sicherheitstools sollten Sie kennen

Für Ihr Android-Endgerät gibt es im Googles Play Store zahlreiche Antiviren-Apps. Außer dem Schutz gegen Malware bieten einige dieser Programme weitere Services: beispielsweise Passwort-Manager, Surfschutz oder eine Übersicht der Benutzerrechte, die Sie für einzelne Apps freigegeben haben. Zu den beliebtesten Antiviren-Programmen für Android-Handys gehören:

Avira Security Antivirus & VPN

Neben dem Erkennen und Entfernen von Malware bietet die Avira-App weitere Sicherheits-Funktionen. So prüft der eingebaute Identitätsschutz, ob Ihre E-Mail-Adresse schon einmal durch einen Datendiebstahl kompromittiert wurde und warnt Sie dann. Beim Finden von verlorenen oder gestohlenen Geräten hilft der integrierte Ortungsdienst. Mit dem Netzwerk-Scanner finden Sie weitere Geräte, die mit demselben WLAN verbunden sind wie Ihr Smartphone. Dazu bietet Ihnen der Hersteller ein eigenes Virtual Private Network (VPN) für das anonyme Surfen im Internet – allerdings begrenzt auf 100 MB täglich.

Avast Antivirus & Sicherheit

Die Software findet und beseitigt Malware auf Ihrem Android-Endgerät, erkennt Phishing-Attacken in E-Mails oder auf infizierten Websites und stellt Ihnen ein VPN für das anonyme Surfen zur Verfügung. Bilddateien legen Sie im sogenannten Foto-Tresor von Avast Antivirus ab, den Sie per PIN-Code, Muster oder mit Ihrem Fingerabdruck sichern. Über die App-Sperre sichern Sie auch komplette Apps und andere Inhalte auf gleichem Weg.

McAfee Security: Antivirus VPN

Wie die beiden Wettbewerber hat auch McAfee neben der Malware-Erkennung und -Beseitigung einen integrierten VPN-Service, über den Sie anonym im Web surfen können. Anders als bei Avira gibt es hier auch keinen tägliches Datenlimit. Dazu scannt McAfee Security Ihr gerade genutztes WLAN nach anderen Endgeräten und forscht im Dark Web, ob Ihre E-Mail-Adresse bereits Gegenstand eines Datendiebstahls war.

Norton Mobile Security

Das Programm erkennt und beseitigt Malware und bietet außerdem einen Werbeblocker für Webseiten. Auch hier gibt es einen VPN-Dienst für anonymes Surfen, wobei Sie hier per Split Tunneling (unterschiedliche VPN-Einwahlen) den VPN-Service auf einzelne Apps oder Dienste beschränken können. Der Hersteller garantiert eine Verschlüsselung nach Bankenstandard. Der sogenannte App-Berater überprüft neue und bereits vorhandene Apps auf Ihrem Gerät und weist dabei auf mögliche Bedrohungen hin. Außerdem scannt die Anwendung eingehende SMS und gibt eine Warnung aus, wenn darin Links enthalten sind, die auf betrügerische Seiten im Web verweisen.
Junger Mann studiert das Vodafone Cyber Security Whitepaper am Laptop

Whitepaper: Cyber Security

Cyberangriffe und kein Ende: Die potenziellen Schäden sind gewaltig und auch der Mittelstand ist zunehmend betroffen. Unser Cyber-Security-Whitepaper verrät, wie wirksamer Schutz vor Kriminellen gelingt:

  • Zahlen, Daten und Fakten zur Bedrohung durch Cyberattacken
  • Einblicke in Angriffsmethoden wie Malware, Ransomware & Co.
  • Maßnahmenplan, um Ihr Unternehmen effektiv zu schützen

Virenscanner für das iPhone: So kommt Apple ohne Virenscanner aus

Zur Unternehmensphilosophie von Apple gehört es, möglichst alle Einfallstore für Malware auf den Computern und Smartphones der Kund:innen zu schließen. Dazu gehört das besonders gewissenhafte Überprüfen aller Drittanbieter-Anwendungen, die im App Store freigeschaltet werden, aber auch das Sandbox-Prinzip.
Dieses sieht vor, dass jede Anwendung auf einem Apple-Mobilgerät in einer eigenen Software-Umgebung ausgeführt wird. Aus dieser Sandbox (übersetzt: Sandkasten) heraus hat die Anwendung keine Zugriffsrechte auf sicherheitsrelevante Gerätefunktionen.
Zudem liefert Apple selbst für ältere Mobilgeräte immer noch Betriebssystem-Updates aus, um auch diese Modelle vor möglichen aktuellen Bedrohungen zu schützen.
So sehr das Sandbox-Konzept zur Sicherheit von Apple-Endgeräten beiträgt, so sehr schränkt es allerdings auch die Wirksamkeit von Antivirenprogrammen auf dem iPhone ein. Denn wie jede andere Anwendung laufen auch Antivirenprogramme von Drittherstellern in einer solchen Sandbox. Deshalb haben sie keine ausreichenden Administrationsrechte, um das Apple-Betriebssystem vor Schadprogrammen zu schützen.
Dennoch gibt es auch für Apple einige Antivirentools von Drittherstellern. Diese bieten sich aber vor allem wegen ihrer sonstigen Funktionen an, wie zum Beispiel VPN-Tunnel, Kindersicherung oder WLAN-Scanner.

Mobile Security für Unternehmen

Unternehmen benötigen heute ein umfassendes Schutzkonzept, das Arbeitsplatzrechner, Cloudspeicher, Server und das firmeneigene Internet der Dinge (IoT) lückenlos integriert. Zugleich sollte es alle mobilen Geräte vom Smartphone bis zum tragbaren Diagnosecomputer gegen Schadprogramme, Diebstahl und Manipulation abschirmen. Ein solches Schutzkonzept sollte unter anderem festlegen:
  • wer welche Programme auf Firmen-Hardware installieren darf.
  • wie Geschäftsdaten auf mobilen Geräten zu verschlüsseln sind.
  • wie mobile Geräte gegen den Zugriff durch Dritte zu sichern sind – beispielsweise durch biometrische Erkennung und starke Passwörter.
  • wie mobile Geräte generell gegen Diebstahl zu sichern sind, etwa durch sogenanntes Geofencing, bei dem ein Alarm ausgelöst wird, sobald das Gerät einen vorgegebenen Bereich verlässt.

Mobile Sicherheit per MDM

Sobald eine größere Zahl an Mobilgeräten im Unternehmen registriert ist, sind die manuelle Administration und das manuelle Einspielen von Updates nicht mehr praktikabel. Es entstehen Sicherheitslücken. Mobile Security geht daher heute Hand in Hand mit einem Mobile Device Management (MDM).
Der Begriff beschreibt die einheitliche softwaregestützte Administration aller mobilen Geräte im Unternehmen. Besonders umfangreiche MDM-Lösungen werden auch als Enterprise Mobility Management (EMM) bezeichnet. Kommt auch noch eine Verwaltung für stationäre Endgeräte hinzu, spricht man vom Unified Endpoint Management (UEM). Mit einer solchen Software können Sie:
  • alle Ihre Mobilgeräte im Unternehmen inventarisieren und verwalten.
  • Hersteller-Updates für die Betriebssysteme von zentraler Stelle aus verteilen, ohne dass die Nutzer:innen diese Updates selbst herunterladen müssen.
  • alle Anwendungen für die Mobilgeräte verwalten und bei Bedarf updaten.
  • zusätzliche Sicherheitsfeatures auf den Mobilgeräten installieren, wie etwa verschlüsselte Container oder besonders starke Passwörter.
  • White- und Blacklists mit Anwendungen erstellen, die zusätzlich installiert oder nicht installiert werden dürfen.
  • Ihren Mitarbeitenden Zugangsrechte für die Firmencloud oder einzelne Netzwerk-Laufwerke erteilen.
  • die Mobilgeräte bei Problemen aus der Ferne („remote“) warten.
  • private und dienstliche Anwendungen technisch voneinander trennen oder private Anwendungen deaktivieren.
  • bei einem Geräte-Diebstahl Unternehmensdaten per Fernauftrag löschen.
  • die Kamera deaktivieren.
  • gestohlene oder verlorene Mobilgeräte sperren.
  • sicherstellen, dass einzelne Geräte nicht per Jailbreak oder Rooting verändert werden.
Einige bekannte MDM-Pakete sind Citrix Endpoint Management, Cisco Meraki Systems Manager, IBM MaaS360, Hexnode UEM und Miradore Online. Auf Apple-Endgeräte beschränkt sind Addigy und Jamf Pro. Manche dieser Programmpakete bieten auch Schnittstellen für die Anbindung an sogenannte Enrollment-Lösungen der Gerätehersteller an, über die Verträge und Servicedienste verwaltet werden.
Mitarbeiterin mit Telefon, Smartphone und Laptop im Büro

DLM als smarte Paketlösung: Jetzt verfügbar

Starten Sie jetzt mit Device Lifecycle Management so einfach und so schnell wie nie durch. Wir verwalten und konfigurieren Ihre mobilen Geräte und entlasten so Ihre IT-Abteilung. Durch effiziente Prozesse sparen Sie Kapazitäten und senken nachhaltig Kosten.

  • Preiswerte Lösung: Für den smarten Einstieg
  • Schnelle Verfügbarkeit: Bereitstellung ohne lange Vorlaufzeit
  • Reparaturabwicklung: Service inklusive Versand

Unternehmensfremde Geräte am Arbeitsplatz („BYOD“)

Durch die wachsende Anzahl privater Mobilgeräte am Arbeitsplatz und die zunehmende Bedeutung der Arbeit im Homeoffice entstehen unbemerkt viele neue Einfallstore für Malware ins Firmennetz. Exemplarisch seien hier private Handys genannt, die zum Laden per USB-Kabel mit dem Firmencomputer verbunden werden; oder Laptops und Tablets, die gleichzeitig mit dem ungesicherten heimischen Netz und per VPN mit dem Firmennetz verbunden sind. Der englische Begriff für diese mitgebrachten privaten Geräte lautet „Bring your own device“ (BYOD).
Entsprechend sollten Sie in Ihrem Unternehmen im Rahmen von Mobile Security solche Verbindungen wirksam vor Malware schützen. Außerdem ist es empfehlenswert, dass Sie eine unternehmensweite Policy für den Umgang mit Privatgeräten und privaten Zugängen am Arbeitsplatz festlegen.

Wie gelangen Angreifer:innen auf das Handy?

Bietet ein Mobilgerät erst einmal Angriffspunkte für Malware, gibt es verschiedene Wege, wie Angreifer:innen dies ausnutzen können. Einige gängige Angriffsformen sind:

Trojaner

Cyberkriminelle verstecken Malware in Trojaner-Apps, die Nutzer:innen meist arglos herunterladen. Gerne nutzen Kriminelle dafür kostenlose Utility- oder Unterhaltung-Apps, dieviele Menschen täglich installieren. Wenn Google die Malware entdeckt und aus dem Play-Store entfernt, suchen sich die Cyberkriminellen neue Programme für ihre Malware.

Social Engineering

Social Engineering ist der Versuch, Nutzer:innen unter Vorspiegelung falscher Tatsachen zu Handlungen zu verleiten, die ihnen selber schaden. Hacker:innen geben sich beispielsweise als Mitarbeiter:innen von Betriebssystem-Herstellern aus und fordern dazu auf, das eigene Endgerät für eine Ferndiagnose online freizugeben (sogenannter Remote-Zugriff). Über diese Remote-Verbindung installieren sie dann heimlich Schadsoftware auf dem Gerät.
Die meisten Social-Engineering-Attacken richten sich gegen Nutzer:innen mit Windows-Arbeitsplatzcomputern oder -Laptops. Aber grundsätzlich funktionieren solche Angriffe auch auf Mobilgeräten.

Supply-Chain-Angriff

Eine besondere Form des Social Engineering ist der Supply-Chain-Angriff, bei dem Hacker:innen eine bekannte Software infizieren, die einen guten Ruf hat und Teil einer größeren Lieferkette ist. Das kann beispielsweise ein bekanntes Office-Produkt sein. Die Hacker:innen nutzen aus, dass Kund:innen der renommierten Software-Firma (beispielsweise Microsoft) vertrauen und deren Programm daher bei der Installation nicht ausreichend auf Schadsoftware überprüfen.
So kann sich Malware durch ganze Lieferketten weiterverteilen und die Hacker:innen können in die Netze aller betroffenen Unternehmen eindringen. Bekannt ist der Fall der Orion-Software von Solarwinds: Kriminelle schmuggelten dort im Jahr 2020 Schadcode ein, der viele gewerbliche Anwender dieser Software angreifbar machte.

Smishing

Smishing ist die mobile Variante des sogenannten Phishings. Beim Phishing werden E-Mails versendet, die ihre Empfänger:innen auffordern, auf einen Lotteriegewinn zu klicken, einen Dateianhang zu öffnen; oder in Eingabeformularen ihre Passwörter und andere persönliche Daten einzugeben, die sich auf seriös wirkenden Webseiten  befinden. Das Smishing als spezielle Smartphone-Variante funktioniert prinzipiell nach den gleichen Regeln. Auch SMS mit Links auf infizierte Webseiten kommen hierbei häufig zum Einsatz.

Exploits

Mittels sogenannter Exploits nutzen Kriminelle Lücken in Handy-Betriebssystemen aus. Exploits sind kleine Programme, die durch diese Lücken Schadcode auf dem Smartphone installieren. Die Gerätehersteller schließen diese Lücken durch regelmäßige Updates ihrer Betriebssysteme. Doch in der Zeit zwischen dem Bekanntwerden und der Installation der Updates sind diese Exploits gefährlich. Daher ist es so wichtig, neu erscheinende Updates zeitnah zu installieren.

Gefahren durch Schläfer-Programme

Viele Malware-Attacken verlaufen unerkannt. Die meisten Schadprogramme können nur ein bestimmtes Betriebssystem befallen und bleiben daher unerkannt, wenn nicht ein Antivirenprogramm gezielt nach ihnen sucht.
Doch gerade das macht auch einen Teil der Malware-Gefahr aus. Denn sobald die Malware erst einmal im Firmennetz ist, kann sie dort auf andere Systeme übergehen – zum Beispiel beim Synchronisieren von Endgeräten oder beim Versenden interner Nachrichten. So wird etwa eine Malware, die bis dahin auf inkompatiblen Endgeräten „geschlafen“ hat, dann plötzlich zur realen Gefahr. Überwachungsprogramme, die nur den Internetzugang am Unternehmenssitz scannen, bemerken solche Malware nicht, da diese auf anderen Wegen ins Firmennetz eingedrungen ist.

Hinweise auf Schadprogramme

Neben den Alarmmeldungen Ihrer Antivirensoftware gibt es noch weitere Indizien für Malware und Adware auf Ihrem Mobilgerät. Einige dieser Indizien sind:
  • Das Gerät verbraucht sehr viel Strom und wird dabei ungewöhnlich heiß.
  • Auf Ihrem Bildschirm werden Werbefenster geöffnet.
  • Ihr Mobil-Browser nutzt plötzlich eine andere Startseite.
  • Webformulare, die Sie häufiger nutzen, sehen plötzlich anders aus und fragen Sie nach bestimmten Passwörtern oder Benutzerdaten.
  • In Ihrer App-Übersicht sehen Sie neue Apps, die Sie selbst nicht installiert haben.
  • Im Datei-Manager sehen Sie neue Ordner.
  • Wenn Sie Dateien von Ihrem Mobilgerät auf andere Geräte übertragen, melden sich die Virenscanner dieser anderen Geräte.
Diese Hinweise können immer nur Indizien sein. Auch harmlose Apps oder Datenverbindungen können beispielsweise den Energieverbrauch Ihres Smartphones in die Höhe treiben. Um Gewissheit zu erhalten, sollten Sie Ihr Android-Gerät daher im Verdachtsfall mit aktuellen Virenschutzprogrammen prüfen. Verwenden Sie dafür möglichst Programme unterschiedlicher Hersteller. So entdecken Sie auch Malware, die ein einzelnes Scanprogramm vielleicht nicht erkennt.

Mobile Security: So werden Sie Viren unter Android los

Viele Schadprogramme können Sie per Antivirenprogramm von Ihrem Android-Smartphone entfernen. Noch einfacher ist das Deinstallieren von sogenannter Adware, die Werbung auf Ihrem Bildschirm anzeigt, sich aber nicht in den Tiefen des Betriebssystems versteckt. Solche lästigen, aber meist ungefährlichen Programme werden auch als Crapware ( frei übersetzt: Mistprogramme) bezeichnet. Derartige Apps können Sie in der Regel im abgesicherten Modus entfernen.
Um in diesen Modus zu wechseln, müssen Sie bei den meisten Android-Geräten die Ein-/Aus-Taste für einige Sekunden gedrückt halten. Danach bestätigen Sie die Rückfrage, dass Sie einen Neustart im abgesicherten Modus wünschen und wechseln nach dem Neustart in die Einstellungen und dort in die App-Übersicht. Hier können Sie das Programm dann entfernen. Hat die App Administrationsrechte auf Ihrem Handy, müssen Sie ihr diese Rechte noch vor der Deinstallation im Menü für Sicherheitsfunktionen entziehen.
Eine weitere Möglichkeit, um Malware vom Gerät zu löschen, ist zudem das Zurücksetzen auf Werkseinstellungen (Factory Reset). Allerdings löscht das Betriebssystem dabei auch sämtliche Benutzerdaten und Einstellungen. Diesen Weg sollten Sie deshalb nur wählen, wenn Sie ein malwarefreies Back-up Ihrer Daten besitzen.
Allerdings gibt es unter Android mittlerweile auch Malware, die ein solches Zurücksetzen im Speicher übersteht und sich danach gleich wieder neu aktiviert. Ein solches Programm ist die Schadsoftware xhelper, die sich einige Zeit lang nur durch komplettes Neueinspielen des Betriebssystems auf dem Handy überschreiben ließ.
Inzwischen gibt es allerdings Antivirenprogramme, die die xhelper-Ordner im Betriebssystem gezielt löschen und so den Wiederherstellungskreislauf von xhelper wirksam unterbrechen.
xhelper war bisher vergleichsweise harmlos. Als typische Adware blendet das Programm lediglich Werbung ein. Technisch wäre es allerdings auch in der Lage, heimlich weitere Programme zu installieren. Sicherheitsexperten fürchten daher, dass bald neu Versionen von xhelper auftauchen können, die auch Spyware oder Ransomware enthalten und sich in neuen, bisher unbekannten Ordnern verstecken.
Wie bei Desktop-Computern gibt es also auch bei Android-Smartphones keinen hundertprozentigen Schutz gegen Malware. Schon deshalb sollten Sie regelmäßig die neusten Betriebssystem-Versionen und Schutzprogramme installieren, um Ihr dienstlich genutztes Handy ebenso wie Ihr privates Gerät bestmöglich zu sichern.
Junger Mann telefoniert am Schreibtisch

Unified Endpoint Management (UEM)

Machen Sie Ihr Unternehmen sicherer und verwalten Sie alle Geräte ganz einfach über ein zentrales Online-Portal. Ob Computer, Mobile Devices oder IoT-Hardware: Sie können Daten und Apps aus der Ferne aufspielen und verlorene oder gestohlene Geräte ganz einfach löschen.

  • Zentrale Geräteverwaltung
  • Besserer Datenschutz
  • Individuelle Konfiguration

Mobile Sicherheit in der Übersicht

  • Mobile Security beschreibt Schutzkonzepte für mobile Endgeräte wie Smartphones und Laptops.
  • In jedem Unternehmen, das Mobilgeräte einsetzt, sollte es auch ein entsprechendes Schutzkonzept geben.
  • Das Schutzkonzept sollte mit dem Sicherheitskonzept für Desktop-Geräte und anderer Hardware im Unternehmen eng verzahnt sein.
  • Auch Mobiltelefone können von Malware betroffen sein oder Malware auf andere Endgeräte übertragen.
  • Spyware und Ransomware sind zwei der bekanntesten Formen von Schadsoftware.
Das könnte Sie auch interessieren:
Security
Ein geschütztes Mobilgerät mit Passworteingabe

Smartphone-Sicherheit: Wie Sie Ihre Geräte wirkungsvoll schützen

Ist Ihr Smartphone oder Tablet ausreichend gesichert? Der Digitalverband Bitkom rechnet mit jährlichen Schäden durch Cyberkriminalität, auch und insbesondere bei Mobilgeräten, in Milliardenhöhe. Wie können Unternehmen ihre Mitarbeiter:innen und sich selbst vor solchen Risiken schützen, ohne beim Nutzwert der Geräte Abstriche zu machen? Laut der Bitkom-Erhebung „Wirtschaftsschutz 2023“ sind im Jahr 2023 rund 72 Prozent der vom Branchenverband befragten Unternehmen Opfer von Wirtschaftsspionage, Sabotage oder Datendiebstahl geworden. Rund 61 Prozent gaben an, dass ihre digitale Kommunikation nachweislich ausspioniert worden sei oder es zumindest Hinweise darauf gäbe. Der Gesamtschaden durch Cyberkriminalität beläuft sich inzwischen auf über 200 Milliarden Euro pro Jahr, schätzt Bitkom. Dabei erwarten die befragten Unternehmen für die Zukunft sogar noch eine deutliche Zunahme der Cyberattacken. Zugleich sah sich gegenüber früheren Studien erstmals eine Mehrheit der befragten Firmen durch Cyberattacken in ihrer Existenz bedroht. Und doch gibt es in vielen Firmen Mängel beim technischen Geräteschutz: Es fehlen beispielsweise Regelungen für die Mitnahme von ITK-Equipment auf Geschäftsreisen. Auch eine „Clean-Desk-Policy“ die vorschreibt, dass Smartphones und andere sensible Geräte nicht offen herumliegen sollen, fehlt in vielen Firmen. Das ist besonders gefährlich, weil viele Cyberattacken nicht von außen, sondern von innen aus den betroffenen Unternehmen heraus erfolgen.

Telefon

Digitalisierungs-Beratung

Sie haben Fragen zur Digitalisierung? Jetzt kostenlos beraten lassen. Montag-Freitag von 8-18 Uhr, außer an Feiertagen.

0800 505 4539

Hilfe und Service

Montag bis Freitag von 8 bis 20 Uhr, außer an Feiertagen.

0800 172 1234
Online
Vor Ort