{"id":536,"date":"2008-05-23T13:57:09","date_gmt":"2008-05-23T11:57:09","guid":{"rendered":"http:\/\/onsoftware.softonic.de\/wie-gefahrlich-sind-handyviren\/"},"modified":"2024-03-08T07:29:59","modified_gmt":"2024-03-08T06:29:59","slug":"wie-gefahrlich-sind-handyviren","status":"publish","type":"post","link":"https:\/\/cms-articles.softonic.io\/de\/wie-gefahrlich-sind-handyviren\/","title":{"rendered":"Wie gef\u00e4hrlich sind Handyviren?"},"content":{"rendered":"<p>Viren, W\u00fcrmer, Trojaner und andere Sch\u00e4dlinge gibt es auf dem PC zuhauf. F\u00fcr Windows-Anwender geh\u00f6ren daher eine gute Firewall und Anti-Virus-Software zu den Pflichtprogrammen. Seit Jahren warnen Experten vor der zunehmenden <img decoding=\"async\" src=\"https:\/\/articles-images.sftcdn.net\/wp-content\/uploads\/sites\/8\/2008\/05\/blog_antivir_front1.png\" alt=\"Handyvirus Skulls in Aktion\" align=\"left\" \/>Gefahr von Viren f\u00fcr Mobiltelefone. Erste in &#8220;freier Wildbahn&#8221; aufgetretene mobile Parasiten wie CommWarrior, Skulls und Cabir sch\u00fcren die Angst vor Handyviren zus\u00e4tzlich. Wir zeigen wie Sch\u00e4dlinge auf das Handy gelangen und wie man sich vor dem digitalen Ungeziefer sch\u00fctzt.<\/p>\n<p>Mobiltelefone unterteilt man allgemein hin in zwei Klassen: in normale Handys und so genannte Smartphones. Der Unterschied besteht in dem von dem Ger\u00e4t verwendeten Betriebssystem.  Einfache Handys kommen mit einem geschlossenen herstellerspezifischen Betriebssystem daher und f\u00fchren allenfalls Java-Programme in einer virtuellen Maschine aus.<!--more--><\/p>\n<p>Smartphones mit Windows- oder Symbian-Betriebssystem hingegen lassen sich durch eine Vielzahl von Anwendungen erweitern. Dadurch sind Smartphones f\u00fcr Viren anf\u00e4lliger, da der Parasit einen direkteren Zugriff auf die Funktionen des Mobilen erhalten kann.<\/p>\n<h4><span style=\"text-decoration: underline\">Wie gelangen Viren auf das Mobile?<\/span><\/h4>\n<p>Das gr\u00f6\u00dfte Einfallstor f\u00fcr Viren auf dem Mobilen sind eingehende Nachrichten per MMS oder Bluetooth. Durch Mitteilungen mit angeh\u00e4ngten infizierten Dateien versuchen Sch\u00e4dlinge, Zugriff auf das Handy zu nehmen. Gelangt der Wurm <em>Mabir<\/em> beispielsweise auf das Mobiltelefon, beantwortet er automatisch alle eingehenden MMS mit einer Kopie von sich  selbst und versucht, sich an in der N\u00e4he befindliche  Bluetooth-Ger\u00e4te zu versenden. Jede ungewollte verschickte MMS rei\u00dft bei dem Betroffenen ein Loch in den Geldbeutel.<\/p>\n<p>Der bei Symbian-Handys bekannte Tronjaner <em>Skulls<\/em> tarnt sich als Anwendung im Postfach. Wer die Software auf \u00e4lteren Symbian-Ger\u00e4ten achtlos installiert, wird mit Totenk\u00f6pfen im Programm-Men\u00fc belohnt, die unter Umst\u00e4nden das Handy unbrauchbar machen k\u00f6nnen. Die Handyhersteller haben diese Schwachstelle inzwischen beseitigt. Neue Symbian-Handys schotten wichtige Funktionen des Betriebssystem rigoros vor Manipualtion durch fremden Code ab.<\/p>\n<h4><a title=\"Kaspersky Mobile: Testbericht und Download bei Softonic\" href=\"http:\/\/www.softonic.de\/suche\/kaspersky\/handys\" target=\"_blank\" rel=\"noopener noreferrer\"><img decoding=\"async\" src=\"https:\/\/articles-images.sftcdn.net\/wp-content\/uploads\/sites\/8\/2008\/05\/blog_antivir_2.png\" alt=\"\" align=\"right\" \/><\/a><span style=\"text-decoration: underline\">Wie sch\u00fctzen?<\/span><\/h4>\n<p>Die meisten Viren machen sich die Unachtsamkeit des Anwenders zu nutze. Da in der Regel Handyviren auf die Hilfe des Nutzers angewiesen sind, um sich zu verbreiten oder aktiv zu werden,  bieten bereits einfache vorbeugende Ma\u00dfnahmen einen guten Schutz vor einem Befall.<\/p>\n<ul>\n<li>Bluetooth bei Nichtgebrauch ausschalten.<\/li>\n<li>Keine Nachrichten per Bluetooth oder MMS von Unbekannten \u00f6ffnen.<\/li>\n<li>Im Falle von Smartphones erh\u00f6ht man mit der Installation einer <a title=\"Anti-Virus-Software f\u00fcr Handys bei Softonic.de\" href=\"http:\/\/www.softonic.de\/suche\/antivirus\/handys-nach_datum\" target=\"_blank\" rel=\"noopener noreferrer\">Anti-Viren-Software<\/a> den Schutz vor Viren.<\/li>\n<\/ul>\n<h4><span style=\"text-decoration: underline\">Fazit<\/span><\/h4>\n<p>Wer diese einfache Regeln befolgt, kann die von Handyviren ausgehende Gefahr fast auf Null senken. Weitere n\u00fctzliche Artikel zu dem Thema h\u00e4lt der IT-Journalist <a title=\"Artikel Marco Rogge: Handyviren: Mythos oder reale Bedrohung?\" href=\"http:\/\/www.marko-rogge.de\/mobileinsecure.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">Marco Rogge<\/a> auf seiner Webseite zum Download bereit.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Viren, W\u00fcrmer, Trojaner und andere Sch\u00e4dlinge gibt es auf dem PC zuhauf. F\u00fcr Windows-Anwender geh\u00f6ren daher eine gute Firewall und Anti-Virus-Software zu den Pflichtprogrammen. Seit Jahren warnen Experten vor der zunehmenden Gefahr von Viren f\u00fcr Mobiltelefone. Erste in &#8220;freier Wildbahn&#8221; aufgetretene mobile Parasiten wie CommWarrior, Skulls und Cabir sch\u00fcren die Angst vor Handyviren zus\u00e4tzlich. Wir &hellip; <a href=\"https:\/\/cms-articles.softonic.io\/de\/wie-gefahrlich-sind-handyviren\/\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;Wie gef\u00e4hrlich sind Handyviren?&#8221;<\/span><\/a><\/p>\n","protected":false},"author":7005,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","wpcf-pageviews":0},"categories":[3168],"tags":[],"usertag":[],"vertical":[],"content-category":[],"class_list":["post-536","post","type-post","status-publish","format-standard","hentry","category-how-to"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/posts\/536","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/users\/7005"}],"replies":[{"embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/comments?post=536"}],"version-history":[{"count":0,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/posts\/536\/revisions"}],"wp:attachment":[{"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/media?parent=536"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/categories?post=536"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/tags?post=536"},{"taxonomy":"usertag","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/usertag?post=536"},{"taxonomy":"vertical","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/vertical?post=536"},{"taxonomy":"content-category","embeddable":true,"href":"https:\/\/cms-articles.softonic.io\/de\/wp-json\/wp\/v2\/content-category?post=536"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}