Illustration eines Phishing-Warnhinweises
Das müssen Sie bei IOS-Phishing-Angriffen beachten (Bild: Goran V male - stock.adobe.com)

Datensicherheit

Phishing-Angriffe bei iOS - Das müssen Sie beachten

Wer heute ein neues Smartphone braucht, hat es nicht einfach. So existiert zwar eine Fülle an unterschiedlichen Geräten, doch genau da liegt oft das Problem. Wie soll man sich zwischen so vielen verschiedenen Handys zurechtfinden? Woher weiß man, welches Smartphone das richtige für einen ist? Ein erster Schritt, um sich bewusst zu machen, dass die Qual der Wahl eigentlich doch nicht so groß ausfällt, ist die Tatsache, dass es (bei aller Auswahl) im Prinzip nur zwei Betriebssysteme gibt: Android und iOS. Googles Android läuft auf so ziemlich jedem Smartphone. Apples iOS hingegen nur auf seinen eigenen iPhones. Als ein Hauptmerkmal von iOS-Geräten gilt, dass diese besonders einfach zu bedienen seien. Das ist erstmal gut. Doch genau diese Einfachheit könnte für das Betriebssystem nun zum Verhängnis werden. Denn sogenannte Phishing-Angriffe können auf Ihrem Gerät an vertrauliche Daten gelangen.

Phishing-Angriffe – was ist das?

Unter den Bedrohungen, mit denen ein Smartphone regelmäßig zu kämpfen hat, sind Phishing-Angriffe ganz vorne mit dabei. Der Begriff „Phishing“ ist vom englischen „fishing“ abgeleitet und bezeichnet im Prinzip genau das: Eine fremde Person „fischt“ nach empfindlichen Daten wie Passwörtern, PINs oder Bankverbindungen. Phishing-Angriffe können auf Ihrem Gerät über verschiedene Wege geschehen. So ist es möglich, dass sich ein Hacker über eine Mail Zugriff auf Ihr Smartphone verschafft. Auch Textnachrichten gehören zu den Kanälen, die von Dritten genutzt werden, um an persönliche Daten auf Ihrem Gerät zu gelangen. Eine weit verbreitete Methode der Phishing-Angriffe ist die Nutzung von Apps. Das gezielte Manipulieren bestimmter Anwendungen gehört aktuell zu den größten Gefahren im Kontext der Phishing-Angriffe. Denn besonders in diesem Fall kann eine ganze Reihe an vermeintlich gesicherten Informationen auf Ihrem Handy in die Hände Fremder geraten. Wie das genau funktioniert und wie Sie sich gegen Phishing-Angriffe dieser Art schützen können, erfahren Sie im Folgenden.

Wie funktionieren Phishing-Angriffe genau?

Wie zuvor beschrieben, benötigen Phishing-Angriffe immer einen bestimmten Kanal, um sich Zugang zu Ihrem Smartphone oder Laptop zu verschaffen. Es gibt Phishing-Angriffe, die als solche relativ leicht zu erkennen sind. Dazu zählen zum Beispiel Mails oder Textnachrichten eines fremden Absenders, die Sie mit fantasievollen Geschichten dazu bringen wollen, auf einen bestimmten Link zu klicken. Im Prinzip kommt in diesen Fällen immer eine Anfrage von außen, mit der versucht wird, Sie auf eine bestimmte Seite (eine sogenannte „Phishing-Website“) zu locken. Auf dieser Phishing-Website droht dann die eigentliche Gefahr, indem Sie dort ungehindert Einblick in Ihre Daten gewähren. Weitaus schwieriger sind Phishing-Angriffe zu identifizieren, deren Absender vertraut wirkt, obwohl es sich dabei um eine fremde Person handelt. Wenn es einem Hacker gelungen ist, sich als ein Freund von Ihnen auszugeben, dann hat er zuvor Zugriff auf Ihre Kontakte bekommen. Und genau hier, bei der Kontakte-Liste, lauert das Sicherheitsrisiko. So haben es besonders heimtückische Phishing-Angriffe in der Regel auf Ihr Adressbuch abgesehen. Denn wenn es einem Hacker gelingt, sich auf Ihr Adressbuch Zugriff zu verschaffen, kann er sich als einer der Kontakte ausgeben und bleibt unbemerkt. Von dort aus kann er agieren und Sie im schlechtesten Fall zur Herausgabe Ihrer persönlichen Daten bringen.

Warum Phishing-Angriffe gerade für iOS-Geräte gefährlich sind

App Store Logo auf iPhone
(Bild: Aleksei - stock.adobe.com)

Egal ob Sie über ein iPhone 6s, 7 oder ein iPhone X verfügen, Phishing-Angriffe sind besonders für Apple-User ein ernstzunehmendes Sicherheitsrisiko. Das hat folgenden Grund: Das auf einfache Handhabung ausgerichtete Betriebssystem iOS unterscheidet zurzeit nicht zwischen dem „Schreiben“ und „Lesen“ eines Kontaktes. Das heißt: Egal ob ein Kontakt in Ihrer Freundesliste nur geöffnet und angesehen oder durch die „Bearbeiten“-Funktion verändert wird – Ihr iPhone erkennt darin keinen Unterschied. Das bedeutet in der Konsequenz, dass wenn sich Fremde einmal Zugriff zu Ihrem Adressbuch verschafft haben, sie sich von Ihrem Telefon unbemerkt in dieses hineinschreiben können. Gelingt dies, erscheinen sie Ihnen anschließend als ein Kontakt aus Ihrer Freundesliste und können Sie so (ohne Verdacht) auf eine Phishing-Website locken. Der Zugriff auf Ihr Adressbuch erfolgt in der Regel über Apps. So fragen Anwendungen nach ihrer Installation prinzipiell danach, ob diese auf bestimmte Teile Ihres Smartphones (wie beispielsweise Ihr Adressbuch) zugreifen dürfen. Wenn Sie dies einmalig bejahen, bekommt die App in der Folge ungehinderten Zugang zu Ihrer Freundesliste. Wenn es sich um autorisierte und legitime Anwendungen handelt, besteht glücklicherweise wenig Gefahr, dass sich Hacker darüber Zugriff auf Ihre Daten verschaffen. Jedoch existiert eine Vielzahl an Apps, die es entweder gezielt auf Ihre persönlichen Daten abgesehen haben oder von Hackern leicht als Kanal verwendet werden können, um Phishing-Angriffe auszuführen. Speziell bei diesen Applikationen ist das Risiko, Opfer durch Phishing-Angriffe zu werden, besonders hoch.

Was können Sie gegen Phishing-Angriffe unternehmen?

Prinzipiell gilt: Vorsicht ist besser als Nachsicht. Im Falle von Mails und Textnachrichten bedeutet das, dass Sie wirklich nur die Messages öffnen sollten, bei denen Sie sicher sein können, dass diese von einer vertraulichen Quelle versandt wurden. Seien Sie grundsätzlich misstrauisch, wenn Sie dazu aufgefordert werden, auf bestimmte Links zu klicken. Wenn Sie sich in solchen Situationen nicht sicher sind, schreiben Sie Ihrem Kontakt oder rufen Sie ihn an, um sich zu vergewissern, dass es sich dabei auch tatsächlich um ihn handelt. Im Falle der Phishing-Angriffe durch Apps sollten Sie besonders darauf achten, dass Sie Anwendungen nur dann herunterladen, wenn diese seriös sind. Um das festzustellen, gibt es eine ganze Reihe an Dingen, die Sie tun können. Laden Sie sich zunächst nur Apps aus dem App Store von Apple herunter, anstatt auf andere App-Download-Dienste auszuweichen. Diese können im Gegensatz zum autorisierten App Store nicht in dem Umfang für die Sicherheit ihrer Angebote garantieren, wie Apples hauseigene Anwendung. Wenn Sie eine bestimmte Anwendung im App Store gefunden haben, die euch interessiert, lesen Sie sich die Bewertungen dazu durch, vergleichen Sie die einzelnen Kundenrezensionen und überprüfen Sie auch die Download-Zahlen dieser Anwendung. Bei einer unterdurchschnittlichen Bewertung, schlechten Kritiken oder einer geringen Download-Rate sollten Sie besser vom Herunterladen dieser App absehen.