Das verseuchte Mobiltelefon

Von Achim Killer |
Moderne Handys haben inzwischen mehr von einem Computer als von einem Telefon. Kein Wunder, dass sie da auch von Viren, Würmern und Trojanern befallen werden. Schon jetzt nutzen die digitalen Schädlinge die neuen Funktionen der Smartphones sehr virtuos.
"Noch ist es im Versuchsstadium. Die probieren noch viele Sachen aus. Die suchen nach kriminellen Geschäftsmodellen, die sich für Mobiltelefone eignen. Und werden sofort zuschlagen, wenn sie eine Lücke im System finden."

Da ist sich Morton Swimmer, Virenexperte beim Softwarehaus Trend-Micro, sicher: Die Entwickler von digitalen Schädlingen denken intensiv darüber nach, wie sie auch Handys mit Viren, Würmern und Trojanern verseuchen können. Erste Schadprogramme haben sich bereits auf Mobiltelefonen eingenistet, gut getarnt als lustiges Spiel. So was fällt nicht auf, werden doch vor allem Smartphones, also Handys, die mehr Computer sind als Telefon, schon vom Hersteller reichlich mit allen möglichen Programmen ausgestattet. Mikko Hypönnen, Technikchef beim finnischen Anti-Viren-Unternehmen F-Secure erzählt von einem solchen Spiel, von dem viele Handy-Besitzer sogar besonders angetan waren und es gerne spielten.

"Was sie aber nicht bemerkten ist, dass das Programm immer läuft. Sogar wenn man das Telefon aus- und wieder einschaltet, startet das Spiel ebenfalls und läuft im Hintergrund. Und alle 15 Minuten fragt es den Aufenthaltsort über den GPS-Chip des Handys ab und meldet ihn an eine Web-Site."

Also ein recht seltsames Spiel. Die Viren-Forscher von F-Secure haben dann auch herausgefunden:

"Es ist überhaupt kein Spiel. Es ist Teil eines kommerziellen Überwachungsprogramms. Wer das kauft, muss den Trojaner, das vermeintliche Spiel, auf dem Mobiltelefon der Person installieren, die überwacht werden soll. Und dann kann er ihr über das Internet nachspionieren."

Etliche eifersüchtige Ehefrauen und Ehemänner haben den Trojaner auf die Smartphones ihrer Angetrauten geschmuggelt. Andere Programme werden von den Handy-Besitzern selbst aus dem Internet heruntergeladen und installiert, weil sie hübsch oder nützlich erscheinen. Dann aber entwickeln sie ganz andere Aktivitäten:

"Wir haben auch neue Trojaner entdeckt, die so genannte internationale Premium-Nummern anrufen. Das Telefon wählt eine Nummer vom Südpol oder von einem afrikanischen Staat oder von Nordkorea, von irgendeinem weit entfernten Land eben. Der Anruf kommt da zwar nie an, sondern wird an einen Internet-Telefonanschluss umgeleitet. Aber die Gebühren werden berechnet, als hätte man dort angerufen. Und die Gauner streichen den Differenzbetrag ein."

Was Smartphones anfällig für digitale Schädlinge macht, sind die vielen Kommunikationsschnittstellen, über die sie verfügen. Sie senden und empfangen über die Telefonverbindung, über das mobile Internet, über Bluetooth und Infrarot. Und über jede dieser Schnittstellen können prinzipiell Daten aus dem Handy ausgelesen oder Schadprogramme eingeschmuggelt werden.

"Wenn andere Geräte da sind, in der Umgebung sind, die ebenfalls über diese Technologie verfügen, werden hier Daten-, Kommunikationskanäle aufgebaut, ohne dass der Benutzer das merkt."

Sagt Professor Claudia Eckert vom Lehrstuhl für Sicherheit in der Informatik der TU München. Allerdings, so fügt sie hinzu: Es gibt derzeit nur wenige Handy-Schadprogramme. 500 existieren für Smartphones, hingegen zig Millionen für PCs. Und: Handy-Viren verbreiten sich auch nicht gar so heimtückisch wie PC-Schädlinge.

Die meisten werden von leichtsinnigen Telefonbesitzern selbst installiert. Mit Computern hingegen genügt es oft, bei einer verseuchten Web-Site bloß einmal vorbeizusurfen und schon installieren sich Schädlinge - ohne weiteres Zutun. Solche fiesen Tricks beherrschen Handy-Viren nicht - noch nicht. Denn schon in nicht allzu ferner Zeit wird es alltäglich sein, mit dem Smartphone im Internet zu surfen.
Softwarehäuser haben bereits Schutzprogramme für Smartphones entwickelt, personal Firewalls und Virenscanner. Allerdings für privat genutzte Handys werden diese oft teuren Programme noch kaum eingesetzt.

"Der Klassiker, den wir so aus dem normalen Umfeld kennen, der ist hier nicht wirklich verbreitet."

Viel wichtiger ist es denn auch, einige grundlegende Sicherheitsregeln zu berücksichtigen. Die wichtigste davon ist: ausschalten. Ein ausgeschaltetes Handy spioniert nicht und zieht sich auch keine Viren zu. Und wenn das Mobiltelefon an ist, dann sollten doch alle Funktionen abgeschaltet sein, die nicht benötigt werden. Rainer Link von Trend-Micro:

"Also ich denke, wenn man sich in einem größeren Umfeld bewegt, bei Messen beispielsweise, da ist es sicherlich von Vorteil, wenn man diese Bluetooth-Schnittstelle komplett deaktiviert. Sicherlich ist es wichtig, sich zu überlegen, welche Web-Seiten man besucht und welche Applikationen man installiert. Und es ist immer von Vorteil, wenn man ein gesundes Misstrauen an den Tag legt."