So bekämpfen Sie Phishing-Angriffe auf Mobiltelefone

So bekämpfen Sie Phishing-Angriffe auf Mobiltelefone
⏱️ 4 min read

Phishing-Angriffe auf Mobiltelefone sind nicht neu, werden jedoch aufgrund neuer Angriffsmethoden immer ausgefeilter. Hier geht es nicht mehr nur um gefälschte Websites, die nach Schriftarten und Farbschemata greifen, um die Originale zu verspotten. Betrüger sind jetzt sehr bemüht, Social-Media-Daten zu stehlen und die Sicherheit von Einmalkennwörtern (OTP) zu überschreiben.

Hier werden wir traditionelle und fortgeschrittene mobile Phishing-Angriffe und die besten Möglichkeiten zur Bekämpfung dieser Angriffe diskutieren.

[FIX] "Kein Internet, Gesichert...
[FIX] "Kein Internet, Gesichert" Windows 10/11| Routech

Traditionelle Telefon-Phishing-Angriffe

1. SMS Phishing

SMS-Phishing-Angriffe gibt es schon seit so vielen Jahren. Die Methoden haben sich nicht wesentlich geändert – sie konzentrieren sich immer noch darauf, die Aufmerksamkeit des Ziels mit Anreizen, Angst oder einem bissigen Kommentar zu erregen. Abgesehen von Bankkonto- und Kreditkarteninformationen sind Phishing-Kriminelle hinter Apple ID-Anmeldungen, Kryptowährung und PayPal-Konten her. All diese Informationen können im dunklen Internet mit Gewinn verkauft werden. Derzeit beträgt der Preis für eine Apple ID nur 15 US-Dollar. Dies zeigt, wie viele davon leicht verfügbar sind. Wenn es sich um einen Bankbetrug handelt, würden die Betrüger wahrscheinlich zuerst anrufen, um das OTP zu bestätigen.

Wie man es bekämpft: Klicken Sie nicht auf Links, die Sie dazu zwingen, schnell zu handeln. Legitime Unternehmen belästigen Sie niemals auf diese Weise. Außerdem kann auf diesen Links Telefon-Malware vorhanden sein.

2. Robocalls

Sprachanruf-basierte Phishing-Versuche („Vishing“ genannt) sind etwas dreister als SMS. Den Robocallern stehen die neuesten Technologien zur Verfügung: Anrufer-ID-Parodien, automatische Fernwahl, Vorwahlnummern und Zugriff auf Ihre persönlichen Daten. Sie müssen Ihre Kreditkarteninformationen erst eingeben, nachdem Sie aufgefordert wurden, “1” zu wählen.

Fake-Calls-from-Popular-Compnaies-2

Wie man es bekämpft: bestimmte mobile Apps wie Truecaller und Robokiller können Ihnen dabei helfen, diese Robocalls automatisch zu stoppen. Wenn es ein echter menschlicher Betrüger ist, legen Sie einfach auf und seien Sie nicht höflich.

3. Social Media Phishing

Nach dem Skandal um Cambridge Analytica überrascht es niemanden, dass Social-Media-Websites zu zielgerichteten Umgebungen für Phishing-Angriffe geworden sind. Social-Media-Betrüger können sich als Prominente, Ihre besten Freunde und sogar Ihre Familienmitglieder mit allen Daten ausgeben, die Sie ihnen auf einer Platte aushändigen. Kryptowährungsbetrüger suchen nach potenziellen Opfern, nachdem sie ihre Social-Media-Beiträge überprüft haben.

Social Media Phishing-Typ

Wie man es bekämpft: Behalten Sie Ihren Verstand bei und geben Sie Ihre persönlichen Daten in sozialen Medien nicht weiter. Prahlen Sie nicht mit Dingen wie Ihrer Online-Bitcoin-Sammlung.

Erweiterte Telefon-Phishing-Angriffe

1. Telefonnummer “Port Out”

“Port-out” -Angriffe mit Telefonnummern gehören zu den neuesten Phishing-Betrügereien für Mobilgeräte, und sogar Telekommunikationsunternehmen geben Hinweise heraus (siehe unten). Sie bilden im Grunde das Herzstück des Sicherheitssystems Ihres Bankkontos: die Zwei-Faktor-Authentifizierung. Wie sich herausstellt, ist die zunehmende Abhängigkeit von Banken und Kreditkartenunternehmen von OTPs als zweite Sicherheitsebene nicht gerade narrensicher.

Angreifer sammeln persönliche Informationen über Sie wie Telefonnummern, Geburtsdatum usw. und geben vor, „Sie“ zu sein, um Ihre SIM-Nummer auf einen anderen Netzbetreiber zu portieren. Dies geschieht zunehmend in Carrier-Stores, in denen die Sicherheit und Überprüfung nachlässig ist. Nachdem sie einige Stunden oder sogar Tage lang die Kontrolle über Ihre Telefonnummer übernommen haben, können sie damit OTPs von Ihren Banken empfangen. Abgesehen von Finanzbetrug verwenden Drogendealer „portierte“ Nummern, um ihre Spuren zu verwischen.

T-Mobile-Telefonnummer Portout Advisory

Wie man es bekämpft: Es gibt wirklich nicht viel, was Sie tun können, wenn ein Phisher Ihre Telefonnummer verkörpert. Es kann jedoch sein, dass Sie einige Stunden Vorlaufzeit haben, bevor etwas Schlimmes passiert. Daher ist es wichtig, wachsam zu bleiben. Wenn Sie feststellen, dass Ihr Telefon keine grundlegenden Funktionen wie das Anrufen oder Senden von Texten ausführen kann, vermuten Sie, dass es kompromittiert wurde. Informieren Sie Ihre Banken und bitten Sie sie, Ihre Konten einzufrieren. Informieren Sie Ihren Mobilfunkanbieter, die SIM-Karte sofort zu sperren.

2. Klonen von Mobiltelefonen

Klonangriffe auf Mobiltelefone sind die neueste Erweiterung der mobilen Phishing-Familie. In der Vergangenheit wurde die IMEI-Nummer eines Telefons mithilfe des SIM-Austauschs abgerufen. Heutzutage kann dies auch ohne Berühren des Geräts erfolgen. Eine einfache Google-Suche zum drahtlosen Klonen eines Telefons bietet einige überraschend einfache Tutorials.

Eine dieser Methoden ist das Bluetooth-Hacking. Mithilfe einer heruntergeladenen Software können die Angreifer auf ein anderes Bluetooth-Gerät in der Nähe zugreifen, das eingeschaltet ist. Nach dem Herstellen der Verbindung können die Aktivitäten des Zieltelefons, einschließlich Tastenanschläge, fernüberwacht werden. Tatsächlich ist es nicht einmal illegal, da es Kindersicherungslösungen gibt, mit denen Sie andere Telefone fernüberwachen können.

Klontechniken für Mobiltelefone

Wie man es bekämpft: Das ist wirklich schwer zu schützen. Das Beste, was Sie tun können, ist, nur Apps aus verifizierten Quellen zu installieren und alle Berechtigungen zu überprüfen, die jede App anfordert. Wenn eine App um Erlaubnis für eine Funktion bittet, die sie nicht benötigt, können Sie sie sofort auf die schwarze Liste setzen oder deinstallieren.

Letztes Wort

Angesichts der zunehmenden Verbreitung von Phishing-Angriffen auf Mobiltelefone kann man davon ausgehen, dass nichts weniger als ständige Wachsamkeit Ihnen dabei hilft, sicher zu bleiben.

Waren Sie Opfer eines Telefon-Phishing-Angriffs? Bitte teilen Sie Ihre Erfahrungen.

Join our Newsletter and receive offers and updates! ✅

0 0 votes
Article Rating
Avatar of Routech

Routech

Routech is a website that provides technology news, reviews and tips. It covers a wide range of topics including smartphones, laptops, tablets, gaming, gadgets, software, internet and more. The website is updated daily with new articles and videos, and also has a forum where users can discuss technology-related topics.

Das könnte dich auch interessieren …

Abonnieren
Benachrichtige mich bei
guest
0 Comments
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x