Software gegen Trojaner

Die Software gegen Trojaner

Und wie schütze ich mich vor Malware? Die eigentliche Schwierigkeit für beide Systeme sind Trojaner. Viren, Trojaner und Co: Die besten Tips für Notfälle

Der Lesertest auf einen Blick Kopfhörertest: Ã?ber 100 verschiedene Models verglichen: Das Spiel Aldis im WoW â?" Battle for Azeroth Test: Der GroÃ?testspiel der Beko Waschmaschinen: Die Vergleichssiegerin Sounddbar LG SK8 im Test: Die besten von 500 Bluetooth-Lautsprechern: Welche Lautsprecher überzeugen? IDEAL UniversalLife â?" Deutschlands erstes Versichertenkonto â?" reicht nicht aus.

Vorsicht: CCCleaner 5.45 schnüffelt die Anwender! macOS 10.14 im Test: Was kann Mohave tun? Kontokorrentkonten im Test: Wo finde ich den besten Dienst? Neuigkeiten über kostenlose Programme, Software-Updates und Patch.

Apple's Strategien gegen den I-PhoneVirus

Dass Malware für das Betriebssystem iPhone durchaus möglich ist, hat sich bereits mehrmals gezeigt. Mit den Sicherheitsvorkehrungen seiner iOS-Geräte hat Apple es sehr ernst genommen. Eine unumstrittene Anweisung für alle Systeme von IBM ist, dass jedes einzelne dieser Programme in einer Sandkiste ausgeführt werden muss. Alle Programme - und wirklich alle - werden in einem eigenen Sandkasten ausgeführt.

Dies ist eine virtuelle Sandbox, die das gesamte System von seiner Umwelt, besonders dem Betriebsystem, absichert. Benutzer, die bereits Anwendungen in einer virtuellen Box verwendet haben, haben eine ziemlich gute Ahnung davon, wie das System abläuft. Mit Android hingegen kann es passieren, dass die einzelnen Anwendungen noch mehr Rechte haben als die Benutzer selbst.

Die zweite wesentliche Komponente der Apple Sicherheitsstrategie bezieht sich auf die einzelnen Programme: Vor dem Eintreffen einer Applikation im Apple Store wird diese auf Herz und Nieren getestet. Auf iOS-Geräten können keine Anwendungen installiert werden, die nicht im Apple Store verfügbar sind. Diese Schwachstelle wurde von Charlie Miller aufgedeckt, der Malware über eine getestete und zugelassene Börsenkurs-App (Instastock) auf ein Mobiltelefon heruntergeladen hat.

Miller, der vorher für die National Security Agency gearbeitet hatte, hatte bereits 2009 unter Beweis gestellt, dass er mit einer Kurzmitteilung ein Mobiltelefon gefährden und auch DDoS-Angriffe durchführen kann. Die Testprozeduren des offiziellen App Store von Apple konnten im August 2015 von XcodeGhost umgangen und Applikationen für Mobiltelefone und iPad infiltriert werden.

Der Schädling wurde in eine modifizierte Fassung der Apple XCodedatenbank integriert. Falls es sich um diese Variante handelte, war die damit erzeugte Anwendung mit der schädlichen Software infiltriert. Statt der Apple-Server hatten die Hersteller der betreffenden Anwendungen die neue Variante von einer Filesharing-Plattform ausgelesen. Wenn Sie einen Gefängnisausbruch auf Ihrem Handy haben oder Anwendungen von außerhalb des AppStore nutzen, können Sie keinen echten Datenschutz mehr verlangen.

Das Risiko, von Malware infiziert zu werden, ist bei Jailbreaks groß. Bestes Beispiel dafür, was ein externes Programm leisten kann, ist Masque Attack: Diese Applikation, die die Installation von Anwendungen auf Endgeräten in Unternehmensnetzwerken ermöglicht, ersetzt alle Anwendungen auf dem Iphone und iPad durch schädliche Version.

Ein aktueller Stand von iTunes ist auch ein Garant für besseren Zugriff.