Mobile Security Review 2012 - AV

Transcrição

Mobile Security Review 2012 - AV
Product Review: Mobile Security ‐ August 2012
www.av-comparatives.org
Mobile Security Review
Mobile Security Review
Sprache: Deutsch
August 2012
Letzte Überarbeitung: 4. September 2012
www.av-comparatives.org
-1-
Product Review: Mobile Security ‐ August 2012
www.av-comparatives.org
Inhalt
Einleitung ................................................ 3
Kurzübersicht ........................................... 5
Getestete Produkte ................................... 6
Batterieverbrauch ..................................... 7
Erkennung von Android-Schädlinge ............. 9
avast! Mobile Security ............................. 12
BitDefender Mobile Security ..................... 16
ESET Mobile Security ............................... 19
F-Secure Mobile Security .......................... 23
IKARUS mobile.security 2013.................... 27
Kaspersky Mobile Security ........................ 30
Lookout PREMIUM ................................... 33
McAfee Mobile Security ............................ 36
Qihoo 360 Mobilesafe .............................. 40
Sophos Mobile Security ............................ 45
Trend Micro Mobile Security...................... 47
TrustGo Antivirus & Mobile Security ........... 50
Webroot SecureAnywhere Mobile Premier .... 53
Fazit ..................................................... 57
Appendix A - Featurelist .......................... 58
Copyright and Disclaimer ......................... 59
-2-
Product Review: Mobile Security ‐ August 2012
www.av-comparatives.org
Diese Funktion ist sehr nützlich, kann jedoch
auch missbräuchlich zur Ortung von Personen
verwendet werden. Es besteht die Möglichkeit,
dass eine Person ein Security-Produkt auf dem
Smartphone einer anderen Person installiert
oder jemanden ein Mobiltelefon mit
integriertem Security-Produkt mit Ortung
schenkt.
Einleitung
Mobiltelefone werden immer beliebter. Als
kleine Alleskönner lösen sie die „NurTelefone“ langsam, aber sicher, ab. Vor allem
wegen der umfangreichen Nachrichten- und
Internetfunktionen sind die kleinen Computer
sehr begehrt. Dies bringt jedoch auch einige
Risiken mit sich.
Funktionen der Diebstahlsicherung können bei
mehreren Herstellern über ein Webinterface
ausgeführt werden. Andere Anbieter verfolgen
den SMS-basierten Ansatz.
Denn mit diesen Eigenschaften wird das
Smartphone auch für Kriminelle interessant,
die versuchen, das Handy zu infizieren oder
sensible Daten auszuspionieren. Gefährlich
sind Attacken auf persönliche Daten oder
Phishing-Angriffe.
Malwareschutz
Mit Hilfe des Malwareschutzes werden
Mobiltelefone auf Schadsoftware durchsucht
und diese entsprechend gelöscht oder in
Quarantäne verschoben. Um diese Funktion
effizient nutzen zu können, muss der
Virenschutz mit Updates auf dem neuesten
Stand gehalten werden. Aufpassen muss man
im Ausland, damit man nicht in die RoamingFalle tappt.
Der Einsatz eines PC‘s oder Laptops ohne
Security-Software ist inzwischen undenkbar.
Das Mobiltelefon fristet hier noch ein denkbar
unbeachtetes Sicherheitsdasein. Und das,
obwohl oft wichtige persönliche Daten,
private
Fotos
und
manchmal
sogar
Firmendaten darauf gespeichert werden.
Mobiltelefone sind teuer und klein. Somit sind
sie ein begehrtes Ziel für Diebe. Es muss
Dieben schwer gemacht werden, auf wichtige
Daten zugreifen zu können; der Anreiz eines
Diebstahles muss wegfallen. Ohne mobile
Sicherheit haben Kriminelle leichtes Spiel. Die
Diebe entwenden das Telefon, tauschen die
SIM-Karte aus, und das Telefon ist nicht mehr
erreichbar. Oder sie telefonieren auf Kosten
des Geprellten oder verwenden es gar für
weitere kriminelle Tätigkeiten. Um diesem
Szenario entgegenzuwirken, verfügen heutige
Sicherheitsprodukte für Mobilgeräte über
verschiedene Sicherheitsfunktionen.
Aufgrund des wachsenden Marktanteile 1
(61,0%), haben wir auch dieses Jahr die
Sicherheitsprodukte für Mobiltelefone unter
Google Android getestet. Welche anderen
Plattformen die Produkte der jeweiligen
Hersteller
unterstützen,
kann
der
Funktionsübersichtsliste entnommen werden.
In unserem Bericht finden Sie Details zu den
Produkten führender Anbieter die sich bereit
erklärt
haben,
ihr
Produkt
unserer
Überprüfung zu stellen.
Der Test wurde im Juli und August 2012 unter
Android 2.3 auf einem Samsung Galaxy S plus
Smartphone durchgeführt.
Diebstahlsicherung
Eine sehr nützliche Funktion ist die
Diebstahlsicherung des Mobiltelefons. Dabei
hat der Anwender nach einem Diebstahl oder
Verlust die Möglichkeit, das Telefon zu
sperren, zu löschen und auch zu orten. Dazu
muss der Anwender z.B. eine SMS mit einem
beliebigen Mobiltelefon an sein Smartphone
mit dem jeweiligen Code und Passwort
senden. Anschließend erhält der Anwender
eine SMS mit den GPS-Daten des
Mobiltelefone.
1
http://www.bgr.com/2012/06/06/smartphonemarket-share-2012-ios-windows-phone-idc/
-3-
Product Review: Mobile Security ‐ August 2012
www.av-comparatives.org
gerade
nicht
brauchen,
denn
diese
verbrauchen auch im Hintergrund Strom. Bei
Android drücken sie einfach lange auf den
Home-Knopf,
dann
öffnet
sich
der
Taskmanager.
Batterieverbrauch
Am späten Nachmittag kann es schon einmal
passieren, dass man sich wünscht für sein
Smartphone ein kleines Kraftwerk in der
Hosentasche zu haben. Durch die vielfältigen
Funktionen der Telefone, können selbst die
stromsparenden Chips den Stromverbrauch
nicht massiv einbremsen. GPS, E-Mail,
Internet und vor allem das bei den meisten
Smartphones verbaute große Display haben
sich zu regelrechten Stromfressern entwickelt.
So kann es leicht passieren, dass man bei
intensiver Verwendung bereits am Nachmittag
mit leerem Akku da steht. Um den
vorzubeugen, gibt es zwei Möglichkeiten:
entweder verwendet man das Telefon sehr
kontrolliert, führt ein Solarladegerät mit um
das Telefon unterwegs aufzuladen, oder man
trifft Vorkehrungen um den Stromverbrauch
soweit wie möglich zu reduzieren.
Exchange, Gmail:
Nicht
nur
E-Mailoder
KontaktSynchronisation, sondern auch Facebook oder
andere soziale Netzwerke wie LinkedIn
versuchen die Daten mit dem Internet
abzugleichen.
Hier
laufen
teilweise
unbekannte Hintergrunddienste die sie
abschalten
können
oder
deren
Aktualisierungsintervall
verändern.
Die
Akkustandzeit kann teilweise um ein Drittel
verlängert werden, wenn man die E-MailSynchronisation auf einen Abruf nur jede
viertel Stunde setzt anstatt auf Push E-Mail.
Dies gilt auch für die Statusupdates von
Facebook u.ä. aufs Mobiltelefon. Jedes neue
Facebook Kommentar schaltet das Display ein
und erregt akustisch die Aufmerksamkeit.
Jede Funktion, jedes Aufleuchten des Displays
erfordert wieder Akku Zeit
Displayeinstellungen:
den
größten
Leistungsverbrauch am Mobiletelefon hat das
Display. Hier empfiehlt es sich entweder die
Helligkeit automatisch an das Umgebungslicht
anpassen zu lassen oder manuell zu
verringern, um den Stromverbrauch zu
reduzieren Bei manchen Smartphones dunkelt
sich bei niedrigen Akkustand das Display
automatisch ab.
Security‐Software:
Viele Anwender sind immer noch der Meinung,
dass die Security-Software am Smartphone
(Android) extrem stromhungrig ist. Wie wir in
unserem Test feststellen konnten, ist das auf
Android-Mobiletelefone heutzutage nicht
mehr so. Der Einfluss auf den Stromverbrauch
durch die Security-Software kann nahezu
vernachlässigt werden. Die Tasks bei denen
der Stromverbrauch durch diese tatsächlich
erhöht ist, werden von einem Normalbenutzer
- der das Mobiletelefon hauptsächlich zum
Telefonieren verwendet - nur sehr selten
ausgeführt.
Lokalisierung: Schalten sie das GPS ab. Zur
Navigation und zur Lokalisierung des Telefons
– z.B. geolokalisierte Fotos ist eine hohe
Rechenleistung
notwendig,
da
der
Ortungspunkt laufend neu berechnet werden
muss. Schalten Sie das GPS nur ein, wenn sie
es wirklich brauchen.
Auch WIFI oder Bluetooth sollten sie nur dann
einschalten, wenn sie es wirklich brauchen.
Dies gilt übrigens für alle Funktionen des
Handys. Schalten sie ab was sie nicht
brauchen,
damit
verlängern
sie
die
Akkustandzeit ihres Telefons beträchtlich.
Backups
welche
die
Security-Software
durchführt,
beispielsweise
über
WIFI,
verbrauchen extrem viel Strom. Hier hat uns
bei einigen Produkten gefallen, dass diese die
Backups nur dann machen, wenn das Telefon
gerade am Ladegerät angeschlossen ist.
Multitasking: Unter Android laufen die Apps
teilweise sehr lange im Hintergrund, ohne
dass sie überhaupt benötigt werden. Beenden
sie mit dem Taskmanager die Apps, die sie
-4-
Product Review: Mobile Security ‐ August 2012
www.av-comparatives.org
Kurzübersicht
Das perfekte mobile Security-Produkt gibt es noch nicht. Hier gilt es, wie bei den WindowsProdukten, sich über die Vor- und Nachteile in unserem Report zu informieren und eine Vorauswahl
zu treffen. Am besten installiert man sich dann eine kostenlose Testversion, probiert das Produkt ein
paar Tage lang aus und entscheidet sich danach endgültig für ein Produkt. Gerade im Bereich der
Android-Security-Produkte werden sehr schnell neue Versionen veröffentlicht, die Verbesserungen
und neue Funktionen beinhalten.
Mit der Teilnahme am Test haben die Hersteller ihr
Engagement bewiesen, gute mobile Sicherheitssoftware für
ihre Kunden zur Verfügung zu stellen. Wie in diesem
Report zu lesen ist, haben wir bei vielen Produkten noch
Fehler oder Funktionen gefunden, die nicht einwandfrei
arbeiten. Die betroffenen Hersteller nehmen diese
Probleme sehr ernst und arbeiten bereits an Lösungen.
Tatsächlich konnten wir feststellen, dass die meisten
gefundenen Fehler bereits von den Herstellern behoben wurden. Da die Kernfunktionen der Produkte
bei allen Herstellern bereits einen sehr guten Standard aufweisen, freuen wir uns, allen getesteten
Sicherheitssoftwareprodukten unseren „Approved Award“ überreichen zu können.
Wer ein kostenloses Produkt verwenden möchte hat mit avast! Mobile Security ein sehr ausgreift
wirkendes Sicherheitsprodukt auf dem Smartphone.
BitDefender Mobile Security und Trend Micro Mobile Security ermöglichen es Anwendern welche
über mehrere Mobiltelefone verfügen, deren Diebstahlsicherung über ein Webinterface sehr einfach
zu steuern.
ESET Mobile Security verfügt über die derzeit modernsten Sicherheitskomponenten für Smartphones.
Anwender welche ihr Mobiltelefon mit mehreren SIM Karten betreiben, sollte über dieses Produkt
nachdenken.
Wer Wert darauf legt sein Smartphone bzw. das seiner Kinder mit einer Kindersicherung zu versehen,
sollte einen Blick auf F-Secure Mobile Security werfen.
Mit IKARUS mobile.security 2013 und Sophos Mobile Security erhält der Anwender ein
übersichtliches Sicherheitsprodukt mit den wichtigsten Basisfunktionen.
Kaspersky Mobile Security erlaubt es dem Benutzer seine Privatsphäre zu schützen indem z.B.
eingehende SMS Nachrichten, das Anrufprotokoll sowie Kontakte ausgeblendet werden können.
Lookout PREMIUM und McAfee Mobile Security sind einige der wenigen Sicherheitsprodukte mit
integrierter Backupfunktion, welche über eine Web-Oberfläche gesteuert werden kann.
Qihoo 360 ist ein sehr umfassendes chinesisches Produkt, das eine weite Spanne von interessanten
Features bietet, wie z. B. Optimierungstools, Traffic Manager und andere Hilfreiche Tools. Das
Produkt ist nur in chinesischer Sprache verfügbar.
TrustGo Antivirus & Mobile Security ist das einzige Produkt welches eine Suche von nur
vertrauenswürdigen Apps anbietet. Für Anwender welche Sicherheitsbedenken mit Google play
haben, sollten über dieses Produkt nachdenken.
Anwender welche die Diebstahlsicherung ihres Mobiltelefons mittels Webinterface und SMS
fernsteuern möchten, sollten Webroot SecureAnywhere Mobile Security ins Auge fassen.
-5-
Product Review: Mobile Security ‐ August 2012
www.av-comparatives.org
Getestete Produkte
Unten angeführte Produkte wurden in diesem Report getestet. Die Hersteller stellten entweder die
neueste Produktversion zur Verfügung oder bestätigten, dass die neueste Produktversion im Google
Playstore am aktuellsten Stand zum Zeitpunkt des Tests war. Die Hersteller hatten nach dem Test
Gelegenheit, die gefunden Fehler, die wir Ihnen gemeldet hatten zu beheben. Falls Sie diese Fehler
behoben haben, haben wir dies im Report angemerkt.

avast! Mobile Security 1.0

McAfee Mobile Security 2.1

BitDefender Mobile Security 1.1

Qihoo 360 Mobilesafe 3.1

ESET Mobile Security 1.1

Sophos Mobile Security 1.0

F-Secure Mobile Security 7.6

Trend Micro Mobile Security 2.5

IKARUS mobile.security 1.1

TrustGo Antivirus & Mobile Security 1.1

Kaspersky Mobile Security 9.4

Webroot SecureAnywhere Mobile

Lookout Premium 7.14
Security & Antivirus Premier 2.9
-6-
Product Review: Mobile Security ‐ August 2012
www.av-comparatives.org
Batterieverbrauch
Den Batterieverbrauch eines Gerätes zu messen, scheint auf den ersten Blick sehr einfach zu sein.
Geht man jedoch in die Tiefe, sieht man sehr schnell die Schwierigkeiten, die sich ergeben. Gerade
bei Mobiltelefonen unterscheidet sich die Nutzung der einzelnen Anwender sehr stark. Manche legen
starken Wert auf Multimedia, andere auf das Betrachten von Dokumenten, andere verwenden fast
ausschließlich die Telefonfunktionen. Wir müssen hier zwischen Powerusern, die das Telefon wirklich
in seinen ganzen technischen Eigenschaften ausreizen und Usern, die das Telefon nur als Mittel zum
Zweck, sprich telefonieren, nutzen.
Um hier die richtige Balance der Nutzung der Telefone herauszufinden, hat AV-Comparatives im April
2012 eine Umfrage durchgeführt. Über tausend Smartphone-Benutzer aus der ganzen Welt wurden
anonym zum Thema Mobiltelefonnutzung befragt. Hier stellte sich heraus, dass die SmartphoneNutzer die Möglichkeit ihres Telefons sehr gut ausnützen. 95% aller Smartphone Nutzer surfen und
mailen mit ihrem Telefon, über 2/3 hören online Musik oder schauen sich Videos im Internet über
ihr mobiles Endgerät an. Auffallend ist auch, dass 70% der User ihr Telefon nie abschalten.
Das Smartphone wird für die Anwender immer wichtiger, fast kein Benutzer lässt eine Funktion
ungenutzt. Das Telefon als allgegenwärtiges Kommunikationsmittel rückt immer mehr als Ergänzung,
teilweise schon als Computerersatz in den Mittelpunkt. Die Telefonie rückt beim Smartphone eher in
den Hintergrund, mehr als 41% der User verwenden ihr Telefon nur 1-10 Minuten am Tag für
Gespräche. Die meisten sind länger im Internet - über 29% länger als eine Stunde am Tag. Die Werte
aus unserer Mobile Security Umfrage (April 2012) haben wir als Basis für unsere Nutzungsstatistik
verwendet. Anhand der daraus gewonnenen Daten haben wir den Einfluss der Security Software auf
den Batterieverbrauch der einzelnen Smartphones auf einen Durchschnittsverbrauch berechnet.
Umgebungsbedingungen
Um den Batterieverbrauch des Telefons (Battery-Drain) exakt
zu messen, haben wir uns in Zusammenarbeit mit der Firma
x.test und Agilent ein ISO-kalibriertes Messgerät ins Labor
gestellt. Mit diesem hochpräzisen Messgerät ist es möglich,
den Batterieverbrauch von Geräten exakt zu messen. Mit
einem standardautomatisierten Ablauf, der den User exakt
nach den Umfragedaten emuliert, wurden auf dem Gerät
mehrere Testläufe durchgeführt.
Äußere Einflüsse
Um äußere Einflüsse, Umwelteinflüsse als auch Einflüsse durch technische Gegebenheiten
auszuschließen, wurde von uns darauf geachtet, dass jedes Gerät unter denselben Bedingungen
getestet wurde. So wurde z.B. sichergestellt, dass jedes Gerät unter den gleichen
Umweltbedingungen, kompatibel mit ECMA-3832 getestet wurde. Die 3G-Verbindung und die Wi-Fi
Verbindung unterliegen Schwankungen hervorgerufen durch z.B. verschiedene Wetterlagen. Um
solche Fluktuationen im Energieverbrauch zu minimieren bzw. auszuschließen, haben wir eine eigene
Wi-Fi Basisstation und eine eigene UMTS Basisstation in unserem Labor aufgestellt. Hier konnten wir
sicherstellen, dass die Stromaufnahme zur Herstellung einer Drahtlosverbindung für jedes Produkt
gleich war. Diese Werte sind natürlich auch vom eingesetzten Mobiltelefon abhängig. Verschiedene
Faktoren beeinflussen den Energieverbrauch. So benötigt z.B. ein größeres Display mehr Leistung als
ein kleines. Auch die Art des Display (LCD, OLED, AMOLED, usw.) nimmt Einfluss auf den
Leistungsverbrauch. Durch die Verwendung desselben Telefons für alle Testkandidaten haben wir
diese Unterschiede ausgeschlossen.
2
http://www.ecma-international.org/publications/files/ECMA-ST/ECMA-383.pdf
-7-
Product Review: Mobile Security ‐ August 2012
www.av-comparatives.org
Die Leistungsaufnahme wurde während des folgenden durchschnittlichen Benutzungsszenarios
(basierend auf der im Juli 2012 umgerührten Durchfrage) gemessen:
-
-
-
Telefonanrufe (30 Minuten pro Tag)
Bilder anschauen mit der integrierten “Gallerie”
und mit “Picasa” (82 Minuten pro Tag)
Surfen von Websites (gespeichert auf eine lokalen
Server, um Einflüsse der Verbindungsgeschwindigkeit auszuschließen; (45 Minuten pro Tag)
YouTube Videos mit der integrierten YouTube app
anschauen (17 Minuten pro Tag)
Local gespeicherte Videos am Telefon anschauen
(13 Minuten pro Tag)
Emfpangen und Senden von Mails unter
Verwendung des Google Mail Clients (2 Minuten pro
Tag)
Öffnen von Dokumenten, die lokal am Gerät gespeichert sind, wie PDFs und Word
Dokumente (1 Minuten pro Tag)
Standby
Im Batterie-Belastungstest konnte festgestellt werden, dass mobile Sicherheitsprodukte nur einen
kleinen Einfluss auf die Gesamtlaufzeit des Gerätes haben. In Zahlen ausgedrückt heißt das, der
Einfluss auf die Batterielebensdauer ist weniger als 2 % pro Tag (basierend auf oben angeführte
Telefonnutzung). Das bedeutet, dass weniger als 30 Minuten täglich der Batterielaufzeit verloren
gehen. Wir haben uns entschieden, bis zu einem bestimmten kleinen Prozentsatz Verlust an
Batterielaufzeit als akzeptierbar zu befinden, da das im wirklichen Leben nicht wirklich etwas
ausmacht. Auf Grund dessen haben wir uns entschieden, verschiedene Klassen von Batterielaufzeit
Einschränkungen zu bilden. Was allerdings aufgefallen ist, dass Cloud-Produkte einen höheren
Einfluss auf die Batterielaufzeit haben als Produkte, die tägliche Updates bekommen.
Hersteller
Batterieverbrauch
Hersteller
avast!
McAfee
Bitdefender
Qihoo 360
ESET
Sophos
F-Secure
Trend Micro
Ikarus
TrustGo
Kaspersky
Webroot
Batterieverbrauch
unter 3%
3 to 8%
8 to 15%
15 to 25%
über 25%
Lookout
Der von uns entwickelte Batterielaufzeit und Performance Test kann in Zukunft zum Vergleich von
alten zu neuen Versionen verwendet werden. Das kann Herstellern von mobilen Sicherheitsprodukten
helfen, den Einfluss ihres Produktes auf die Batterielaufzeit zu testen, etwa ob neue Funktionen des
Produktes einen signifikanten Einfluss auf die Batterielaufzeit haben.
-8-
Product Review: Mobile Security ‐ August 2012
www.av-comparatives.org
Erkennung von Android‐Schädlinge
Die Methoden der Angriffe auf das Mobiltelefon werden immer raffinierter. Mit betrügerischen
Applikationen werden die Benutzer von Mobiltelefon gerne um Daten oder gar Geld betrogen. Damit
ihnen das nicht so leicht passiert und Sie die Gefahr auf ein Minimum reduzieren, sollten sie u.a.
folgende Punkt beachten: Laden sie Apps nur von vertrauenswürdigen Quellen herunter wie z.B.
Google-Play oder den Playstores des eigenen Anbieters. Vermeiden Sie die Playstores von
Drittanbietern oder auch durch Sideloading3. Ein weiteres Indiz unseriöse Apps aufzudecken, sind
z.B. die Rechte, die die App verlangt. Als Beispiel: eine Applikation, die die Geschwindigkeit per GPS
misst (z.B. im Auto) benötigt keine Rechte um das Telefonbuch oder die Telefonprotokolle
einzusehen. Selbstverständlich ist es nur ein Indiz und keine Bestätigung, dass diese Applikation
bösartig sein könnte, aber es sollte sie sensibilisieren und anregen, einen zweiten Blick darauf zu
werfen. Auch die Bewertungen im App Store sind eine gute Richtlinie; vermeiden Sie Applikationen
mit schlechten oder dubiosen Bewertungen. Ein gerootetes Telefon bietet Ihnen zwar mehr
Möglichkeiten, aber gleichzeitig ist es für bösartige Applikationen leichter, die Kontrolle über ihr
Smartphone zu übernehmen. Rechtlich ist es nicht klar, ob die Garantie für das Telefon noch
aufrecht ist, wenn das Telefon gerootet wurde. In vielen Fällen wird die Garantie erlöschen.
Wie hoch ist die Gefahr sich am Android Mobiltelefon
zu infizieren?
Diese Frage lässt sich schwer beantworten, sie hängt
von vielen verschiedenen Faktoren ab. In westlichen
Ländern, bei Benutzung der offiziellen Stores wie
Google-Play ist das Risiko geringer, als in Asien. In
Asien, insbesondere in China, gibt es sehr viele
gerootete Telefone und viele inoffizielle Appstores. In
den von Google nicht überwachten Appstores ist das
Gefahrenpotenzial eine infizierte App zu erwischen
höher, als in den offiziellen Appstores. Auch wird in
Asien das Smartphone oft als Computerersatz verwendet
sowie sehr stark im Online-Banking eingesetzt. Auch in
Europa und den USA sind Online-Banking Apps im
Vormarsch. In den westlichen Ländern ist das Risiko,
wenn man sich an die offiziellen Stores mit
ungerooteten Geräten hält, momentan noch relativ
gering. Man muss aber auch ausdrücklich dazu sagen,
dass „geringes Risiko“ nicht gleichzusetzen ist mit „kein
Risiko“. Die Bedrohungslage kann sich schnell und
dramatisch ändern. Für diesen Fall sollte man bereits
gewappnet sein und eine Sicherheitssoftware auf dem
Mobiltelefon installiert haben. Viel wichtiger und
nützlicher als der Malwareschutz am Mobiletelefon ist
aus unserer Sicht zurzeit der Schutz gegen den
Datenverlust bei Verlust oder Diebstahl des
Smartphones.
Test Set
Top 30 gefährliche Berechtigungen
von Android Malware
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
20.
21.
22.
23.
24.
25.
26.
27.
28.
29.
30.
INTERNET
READ_PHONE_STATE
SEND_SMS
WRITE_EXTERNAL_STORAGE
RECEIVE_SMS
READ_SMS
ACCESS_COARSE_LOCATION
READ_CONTACTS
ACCESS_FINE_LOCATION
WRITE_SMS
CALL_PHONE
WAKE_LOCK
CHANGE_CONFIGURATION
READ_LOGS
WRITE_CONTACTS
RECEIVE_WAP_PUSH
WRITE_APN_SETTINGS
SYSTEM_ALERT_WINDOW
CAMERA
GET_TASKS
WRITE_SETTINGS
MOUNT_UNMOUNT_FILESYSTEMS
RECEIVE_MMS
BLUETOOTH
MODIFY_AUDIO_SETTINGS
CHANGE_WIFI_STATE
WRITE_CALENDAR
CHANGE_NETWORK_STATE
READ_CALENDAR
MODIFY_PHONE_STATE
Die eingesetzte Malware wurde von uns zwischen März
2012 und 13. Juli 2012 gesammelt. Im Test Set waren 18021 bösartige Applikationen (ca. 75
Hauptfamilien). Die Sicherheitsprodukte wurden am 14. August 2012 zuletzt aktualisiert.
3
http://en.wikipedia.org/wiki/Sideloading
-9-
Product Review: Mobile Security ‐ August 2012
www.av-comparatives.org
Der Test wurde mit aktiver Internetverbindung auf echten Android Smartphones durchgeführt (es
wurde keine Emulatoren verwendet). Das Test Set bestand ausschließlich aus APK Dateien. Zuerst
wurde jede einzelne Datei gescannt; danach wurde versucht, jede einzelne manuell zu installieren.
Dies wurde gemacht um zu testen, welche Technologien das jeweilige Sicherheitsprodukt einsetzt,
um bösartige Applikationen zu erkennen. Wir stellten fest, dass die meisten Produkte nur einen OnDemand-Scan ausführen. Wir möchten uns hier bei allen freiwilligen und Studenten bedanken, die
uns bei dieser Monsteraufgabe geholfen haben. Auch ein Fehlalarmtest wurde von uns gegen 200
populäre (und nicht Werbeunterstützte) saubere Aktionen durchgeführt. Keines der getesteten
Produkte hatte einen Fehlalarm auf diesen 200 Applikationen.
Erkennungsraten / Ergebnisse
-10-
Product Review: Mobile Security ‐ August 2012
www.av-comparatives.org
Adware-Erkennung
Etwa die Hälfte aller Applikation im Android Market sind in irgendeiner Weise Werbe unterstützt.
Manche Applikationen beinhalten Werbung, die die Benutzer mit Nachrichten z.B. in der
Notifikationsleiste nervt, was es für den Benutzer schwierig macht zu erkennen, welche Anwendung
jetzt gerade für diese Werbung verantwortlich ist. Zurzeit gibt es am Markt verschiedene spezielle
Adware-Erkenner und Blocker. Dies dürfte dadurch bedingt sein, dass manche von bekannten
Herstellern vertriebenen mobilen Security-Produkte zurzeit keine Adware melden oder erkennen. Für
Benutzer, die gerne wissen wollen, welches Produkt Adware4 erkennt oder davor warnt, testeten wir
die Sicherheitsprodukte gegen ein Test Set mit verschiedenen Varianten, um einen Überblick zu
bekommen. Da die Implementation diese Funktion optional ist, wollten wir in diesem Test Hersteller
nicht kritisieren, die mobile Adware nicht erkennen. Hier gibt es kontroverse 5 und kulturell
unterschiedliche Ansichten, welche Art von Adware jetzt erkannt werden sollte. Aus unserer Sicht
sollte allerdings in den Produkten eine Option zum Blockieren von Adware enthalten sein.
Sicherheitsprodukte, die die meisten Adware Familien erkennen bzw. melden:







Bitdefender
ESET
F-Secure
Qihoo 360
Trend Micro
TrustGo
Webroot
Hersteller die spezielle Adware Erkennungsapplikationen haben:

Lookout (Ad Network Detector - kostenlos)
Hersteller die nur einige Adware Familien erkennen bzw. melden:





avast! (Adware Erkennung geplant)
Ikarus
Kaspersky
McAfee
Sophos
4
http://dottech.org/android/75309/google-bans-notification-bar-ads-such-as-airpush-from-play-store
http://www.computerworlduk.com/news/security/3333573/lookout-rubbishes-symantec-android-malwareclaim
5
-11-
Product Review: Mobile Security ‐ August 2012
www.av-comparatives.org
werden. Dadurch schützt sich avast! Mobile
Security selbst vor einem möglichen
Abschalten bzw. dem Deaktivieren der
Fernsteuerungs-funktionen durch Unbefugte.
avast! Mobile Security
Avast bietet mit avast! Mobile Security ein
umfangreiches
Sicherheitsprodukt
für
Mobiltelefone, Tablets und dergleichen
kostenlos an. Zu den wichtigsten Funktionen
zählen ein Antiviren-, Browserschutz sowie
eine Diebstahlsicherung.
Virus Scanner
Wie bei den meisten Sicherheitsprodukten hat
der Benutzer die Möglichkeit sein Mobiltelefon
auf Malware zu untersuchen. In diesem
Bereich können Apps und die SD-Karte
gescannt werden. Das Scannen von einzelnen
Ordnern
wird
nicht
angeboten.
Um
zeitgesteuerte Überprüfungen zu ermöglichen,
bietet avast! Mobile Security die Erstellung
eines Zeitplans an. Der Anwender kann dabei
die einzelnen Wochentage sowie die Uhrzeit
festlegen.
Beim Entfernen von Malware stürzte das
Programm in unserem Test einige Male ab. Vor
dem Absturz wurde die Anzahl der gefunden
Probleme, bei jedem Löschvorgang verringert.
Nachdem avast! Mobile Security neu gestartet
wurde, wurden richtigerweise nur noch die
ausständigen Bedrohungen angezeigt. Klickt
der Anwender nun auf „Alle Probleme lösen“,
wird wie im Screenshot ersichtlich ein anderer
Wert angezeigt. Diese Fehler wurden in der
aktuellen Version 2.0 mittlerweile behoben.
Installation
avast! Mobile Security ist über Google play
kostenlos erhältlich. Nach dem erfolgreichen
Herunterladen, konnte die Anwendung
problemlos installiert und mit Hilfe eines
Setup-Assistenten
konfiguriert
werden.
Dadurch sollte die Installation von jedermann
durchgeführt werden können.
Starten des Programmes
Des Weiteren wurde uns einige Male ein
falscher Wert in der Fortschrittsanzeige des
Virus-Scanners angezeigt.
Nach der erfolgreichen Konfiguration wurde
avast! Mobile Security gestartet. Beim ersten
Start
wurde
ein
Initialisierungsscan
durchgeführt
um
die
installierten
Anwendungen auf Malware zu prüfen. Der
Updatestatus war nur drei Stunden alt,
weshalb keine Aktualisierung durchgeführt
wurde.
Bei jedem Programmstart muss das bei der
Installation definierte Passwort eingegeben
-12-
Product Review: Mobile Security ‐ August 2012
www.av-comparatives.org
Privacy Adviser
Firewall
Der
Privacy
Adviser
kategorisiert
Anwendungen,
welche
spezielle
Berechtigungen wie z.B. „Auf Nachrichten
zugreifen“ benötigen. Dadurch erhält der
Anwender eine Übersicht von möglichen
Datenschutzproblemen auf seinem mobilen
Gerät.
Die Firewall ist bei nicht gerooteten Geräten
ausgeschalten und kann nicht verwendet
werden. Dies ist durch Einschränkungen des
Betriebssystems bei nicht gerooteten Geräten
normal.
Application Management
Schon bei der Installation von avast! Mobile
Security, konnte der Anwender zwischen
„basic“ und „advanced“ Settings bei der
Konfiguration des Diebstahl-schutzes wählen.
Je nach Auswahl werden dem Anwender
bestimmte
Einstellungsmöglichkeiten
geboten.
Anti‐Theft
Mit Hilfe des Application Managements
können laufende Anwendungen analysiert und
geschlossen werden.
Web Shield
Um den Benutzer vor Angriffen beim Surfen
im Internet zu schützen verfügt avast! Mobile
Security über ein sogenanntes Web Shield.
Dieses ist standardmäßig aktiviert und
funktioniert ausschließlich mit dem AndroidBrowser.
Bei den „basic“ Settings müssen u.a. der
Name des Mobilgerät-besitzers, ein 4-6
stelliges Passwort aus Ziffern und die Remote
control angegeben werden.
SMS and Call Filter
avast! Mobile Security erstellt ein zusätzliches
Anwendungslogo
für
die
Anti-Theft
Komponente mit falschem Namen, um einem
Dieb die Diebstahlfunktionen zu verschleiern.
Der Name kann bei der Installation beliebig
geändert werden. Standardmäßig lautet dieser
avast! Anti-Theft.
Aktiviert der Anwender die Diebstahlsicherung,
wird
das
Anwendungslogo
ausgeblendet. Das Einblenden erfolgt über das
Anrufen des vergebenen avast! Passwortes am
lokalen Gerät.
Um nicht vor ungewünschten Anrufen bzw.
SMS Nachrichten gestört zu werden, bietet
avast! den SMS und Call Filter an. Hier können
Gruppen angelegt werden, um Anrufe und SMS
Nachrichten zu gewissen Zeitpunkten von
bestimmten Mitgliedern zu blockieren.
Die Mitglieder können Kontakte aus dem
Adressbuch, Rufnummern, alle anonymen
Anrufer und unbekannten Teilnehmern sein.
Das Ausblenden macht z.B. Sinn wenn man
nur avast! Mobile Security deinstalliert, da das
Anti-Theft Modul weiterhin selbständig
bestehen bleibt.
-13-
Product Review: Mobile Security ‐ August 2012
www.av-comparatives.org
Vielleicht wäre es eine sinnvolle Erweiterung,
wenn man die ganze Suite ausblenden könnte,
wodurch ein Dieb nicht feststellen kann, ob
ein Sicherheitsprodukt am Mobiltelefon
installiert ist.
Nach erfolgreicher Konfiguration kann der
Anwender sein Mobiltelefon mit einer Vielzahl
an SMS Befehlen fernsteuern.
Wir haben hier nur die wichtigsten
aufgelistet. Eine Liste aller verfügbaren
Befehle ist unter http://www.avast.com/dede/free-mobile-security#commands zu finden.
Für ein wenig Verwirrung hat die folgende
Konfigurationsanleitung der Remote control in
unserem Team gesorgt:
Sperren
„Enter at least one friend for SMS notifications,
select who is allowed to send SMS commands“
Bei aktiviertem Anti-Theft, kann das
Mobiltelefon durch den Empfang einer SMS
mit dem Befehl „Passwort SPERREN“ vor
unbefugtem Zugriff geschützt werden. Dabei
ertönt ein Alarm. Nur durch die Eingabe des
richtigen avast! Passwortes, kann des Gerät
entsperrt und der Alarm deaktiviert werden.
Durch diese Meldung dachten wir erst, dass
nur Freunde SMS Befehle an das Mobiltelefon
senden können. Warum wird uns dann noch
die Checkbox „Only allow friend commands“
angeboten? Durch intensivere Überlegungen
sind wir auf den Schluss gekommen, dass die
Anleitung wohl in zwei Teile gegliedert zu
verstehen ist. Deshalb würden wir die
Anleitung wie folgt aufteilen:
Im oberen Bereich würden wir nur „Enter at
least one friend for SMS notifications“
erwähnen. Über der Checkbox „Only allow
friend commands“ würden wir den zweiten Teil
„Select who is allowed to send SMS commands“
anmerken.
Orten
Mit dem Befehl „Passwort ORTEN“ kann die
aktuelle Position des Mobiltelefons erfasst
werden. Dazu erhält der Sender eine SMS mit
einem Google Maps Link, welcher die genaue
Position des Mobiltelefons anzeigt. Als
Ergänzung werden die aktuelle Zellen ID, das
Land und der Area Code angezeigt.
-14-
Product Review: Mobile Security ‐ August 2012
www.av-comparatives.org
kostenlos erhältlich. Besonders gut gefallen
hat uns die Vielzahl an Einstellungsmöglichkeiten und Remote Befehlen, welche
dem Anwender eine umfassende Fernkontrolle
bieten.
Löschen
avast! Mobile Security unterscheidet zwischen
zwei Arten des Löschens. Der Anwender kann
in den Anti-Theft Einstellungen den normalen
Löschvorgang bzw. in den erweiterten
Einstellungen
das
gründliche
Löschen
auswählen.
Für Anwender, welche dazu neigen, ihr
Smartphone häufig zu verlieren ist avast!
Mobile Security eine interessante Lösung. Die
neue Version 2.0 enthält zusätzlich eine
Antispam-Komponente und kann über ein
Webinterface verwaltet werden.
Beide
Löschvorgänge
setzten
unsere
Testgeräte auf die Werkseinstellungen zurück,
wodurch auch unsere persönlichen Daten
gelöscht wurden.
Das gründliche Löschen überschreibt zudem
die Daten auf der SD-Karte, wodurch eine
Datenwiederherstellung nicht möglich war. In
unserem Test konnten wir feststellen, dass
genau 1000 Dateien zu je 1 MB erstellt
wurden. Es wurde also nur 1GB der
Speicherkarte überschrieben!
Google‐Konto
Der Zugang zum Google Konto wurde durch
das Wiederherstellen der Werkseinstellungen
erfolgreich gelöscht.
Datenwiederherstellung
Nach dem normalen Löschvorgang konnten wir
mit Hilfe eines Recovery-Tools einen Großteil
der Daten wiederherstellen.
Beim gründlichen Löschen hingegen war es
uns
nicht
möglich
die
Daten
wiederherzustellen.
Lediglich
einige
Thumbnails
unserer
Fotos
konnten
sichergestellt werden.
Abfrage
Als eine sehr durchdachte Erweiterung des
Diebstahlschutzes ist uns die Möglichkeit der
Abfrage von Kontakten, SMS und des Anrufund SMS-Protokolls ins Auge gestochen. Diese
Daten können durch das Senden eines
bestimmten
Befehles
an
das
abhandengekommene Mobiltelefon abgefragt
werden und werden in SMS Form an den
Sender des Befehls geschickt.
Fazit
Avast! Mobile Security verfügt über die
wichtigsten Funktionen und ist zudem
-15-
Product Review: Mobile Security ‐ August 2012
www.av-comparatives.org
BitDefender Mobile Security
Der Anwender wird sofort darauf aufmerksam
gemacht, einen Virenscan durchzuführen um
das Mobiltelefon auf Malware zu überprüfen.
Über den Updatestatus berichtet BitDefender
nichts.
BitDefender vereint in seinem Produkt
BitDefender Mobile Security einen Cloud
basierten Malware Scanner mit einem Surfund Diebstahlschutz. Über ein Webinterface
und SMS können die Anti-Theft Funktionen
gesteuert werden.
Erst nach der erfolgreichen Überprüfung wird
der Status in „Ihr Gerät ist geschützt“
geändert.
Um die Anwendung zu starten bzw. deren
Konfiguration
zu
ändern,
ist
keine
Passworteingabe notwendig. Dies birgt ein
Sicherheitsrisiko
in
sich,
da
der
Diebstahlschutz von jedem ausgeschalten
werden kann. Dieses Manko wurde mittlerweile
in der Version 2.0 behoben.
Malware Scanner
Die Installation von BitDefender Mobile
Security wurde über Google play problemlos
durchgeführt.
Hier hat der Anwender die Möglichkeit, die
installierten Apps und den Speicher des
Mobiltelefons auf Malware zu überprüfen.
Dabei wird dem Anwender nur eine
Einstellungsmöglichkeit,
welche
einen
automatischen Scan beim Anschließen des
Telefons an ein anderes Gerät startet,
angeboten.
Beim Akzeptieren der Lizenzvereinbarungen
ist das Senden von anonymen Statistiken und
Absturzberichten standardmäßig aktiviert.
Der Malware Scanner funktioniert nur mit
bestehender Internetverbindung, da die Cloud
für die Erkennung herangezogen wird.
Im nächsten Schritt muss die Anmeldung per
myBitDefender- oder Google-Konto erfolgen.
Über dieses Konto kann sich der User in
Zukunft am Webinterface 6 anmelden um das
Mobiltelefon fernsteuern zu können.
Anwendungs‐Check
Installation
Der
Anwendungs-Check
listet
alle
Applikationen
welche
spezielle
Berechtigungen, wie Zugriff auf Internet,
private Daten bzw. kostenpflichtige Dienste
benötigen auf. Die Anwendungen können
anhand ihrer zugehörigen Kategorie gefiltert
werden, um dem Anwender einen Überblick zu
geben.
Starten des Programmes
Nach der erfolgreichen Installation konnten
wir BitDefender Mobile Security problemlos
starten.
6
http://my.bitdefender.com
-16-
Product Review: Mobile Security ‐ August 2012
www.av-comparatives.org
Aufgefallen ist uns, dass bei deaktiviertem
GPS bzw. Ortung über das Drahtlosnetzwerk,
eine auffällige Meldung erscheint, auch wenn
die Fern-Geräteortung deaktiviert ist. Unserer
Meinung nach sollte die Meldung nur bei
aktivierter Fern-Geräteortung erscheinen.
Surfschutz
Der Surfschutz schützt den Anwender beim
Browsen mit dem Android Standardbrowser.
BitDefender Mobile Security schützt dabei den
Benutzer vor Phishing-Attacken und Malware.
Webinterface
Über das sehr intuitiv gestaltete Webinterface
können
die
Diebstahlschutz-Funktionen
ausgeführt werden. Hervorzuheben ist, dass
mehrere Mobilgeräte mit demselben Konto
gesteuert werden können. Der Anwender hat
die Möglichkeit, in einer Liste das jeweilige
Gerät auszuwählen und die Remote-Befehle an
dieses zu senden.
Diebstahlschutz
Fernlöschung
Bei
der
Erstkonfiguration
des
Diebstahlschutzes muss man eine PIN Nummer
angeben. Diese PIN Nummer wird für alle
Diebstahlschutz-Änderungen benötigt sowie
um das Gerät aus der Ferne mittels SMS zu
steuern. Funktionen wie Fern-Geräteortung,
Fernlöschung und Fernsperrung können
verwendet werden.
Bei
der
Fernlöschung
unterscheidet
BitDefender Mobile Security zwei Szenarien,
welche weder in der Hilfe noch in einem
Dialog beschrieben sind.
Nur durch oftmaliges Fernlöschen, konnten
wir diese zwei Szenarien nachvollziehen.
Szenario 1: Bei aktivierter Fernlöschung und
deaktiviertem Geräteadministrator wurden nur
die privaten Daten des Benutzers auf dem
Mobiltelefon gelöscht.
Die Fern-Geräteortung ist am Mobiltelefon bei
aktivierter GPS bzw. Ortung über das
Drahtlosnetzwerk standardmäßig aktiviert. Die
Fernlöschung,
-sperrung
und
der
Geräteadministrator sind hingegen out-of-thebox deaktiviert.
Das SMS- und Anrufprotokoll sowie die
Favoriten im Browser wurden nicht gelöscht.
Fern‐Geräteortung
Szenario 2: Bei aktivierter Fernlöschung und
aktiviertem Geräteadministrator wurde das
Mobiltelefon auf die Werkseinstellungen
zurückgesetzt.
Diese Funktion hat wie erwartet funktioniert.
Auf der Karte im Webinterface wurde die
Position des mobilen Gerätes richtig
angezeigt.
Unserer Meinung nach sind beide Ansätze
sinnvoll. Es sollte jedoch genau beschrieben
-17-
Product Review: Mobile Security ‐ August 2012
werden,
welche
Daten
bei
Konfiguration gelöscht werden.
www.av-comparatives.org
welcher
Google‐Konto
Der Zugang zum Google-Konto wurde bei
beiden Szenarien erfolgreich gelöscht.
Dadurch wird Unbefugten der Zugang zu
privaten Daten und Google Play unmöglich
gemacht.
Datenwiederherstellung
In beiden Fällen konnten wir einen Großteil
der Dateien mit Hilfe eines Recovery-Tools
wiederherstellen.
Fernsperrung
Mit Hilfe des Webinterfaces kann das
Mobiltelefon sehr einfach gesperrt werden.
Dazu muss der Anwender einen PIN
definieren, welcher später für das Entsperren
des Gerätes notwendig ist.
Fazit
Mit BitDefender Mobile Security hat der
Anwender ein übersichtlich gestaltetes
Sicherheitsprodukt auf seinem Smartphone.
Dieses verfügt über die wichtigsten Anti-Theft
Funktionen.
Benachrichtigung senden
Über das Webinterface, hat der Benutzer die
Möglichkeit Benachrichtigungen an das
mobile Gerät zu senden, welche anschließend
am Display angezeigt werden. Optional kann
zusätzlich ein Alarm ertönt werden.
Ein Pluspunkt ist das intuitiv gestaltete
Webinterface, welches es einem Anwender
erlaubt, mehrere Smartphones mit einem
Konto zu verbinden.
Wenn das Telefon zuvor nicht gesperrt wurde,
kann der Alarm einfach weggedrückt werden.
Ist das Telefon gesperrt, wird der Alarm zwar
abgespielt und kann nicht weggedrückt
werden, jedoch ist der Benachrichtigungstext
nicht sichtbar. Dadurch könnte es einem
ehrlichen Finder erschwert werden das
Mobilgerät zurückbringen zu können.
In Sachen Malware Scanner, sollte sich
BitDefender nicht nur auf die Cloud verlassen,
da bei deaktivierter Internetverbindung keine
Malware Erkennung möglich ist.
Eine Kombination aus Alarm, Sperre und
Benachrichtigung
erscheint
uns
am
Sinnvollsten.
-18-
Product Review: Mobile Security ‐ August 2012
www.av-comparatives.org
ESET Mobile Security
Mit ESET Mobile Security bietet ESET ein
umfangreiches
Sicherheitsprodukt
für
Mobiltelefone an. Die Software kann von
jedermann
30
Tage
lang
ohne
Einschränkungen getestet werden. Zu den
wichtigsten
Komponenten
zählen
die
Diebstahlsicherung, sowie der Antiviren- und
Spamschutz.
Nach dem Beheben aller Sicherheitsrisiken
wurde “Maximale Sicherheit” angezeigt.
Die Virendefinitionen wurde nach dem ersten
Start weder aktualisiert, noch wurde ein
Initialscan durchgeführt. Der Benutzer wurde
über diese Status nicht informiert.
Antivirus
Diese Komponente erlaubt es dem Benutzer
das Gerät bzw. frei wählbare Ordner auf
Malware zu überprüfen.
In unserem Test wurden die Scans sehr schnell
durchgeführt und zeigten nach Abschluss eine
verständliche
Übersicht
an.
Die
Loginformationen können auch später noch
unter dem Punkt „Scan Logs“ aufgerufen
werden.
Installation
Die Installation von ESET Mobile Security
wurde ohne Probleme über Google play
durchgeführt.
Starten des Programmes
Nach
dem
Akzeptieren
der
Lizenzvereinbarungen,
wurde
das
Programm
erfolgreich gestartet. Um alle Funktionen
nutzen zu können, muss das Produkt erst
aktiviert werden. Dazu hat der Anwender die
Möglichkeit sich zwischen einer Testlizenz,
Lizenzverlängerung,
Eingabe
einer
bestehenden Lizenz sowie eines Lizenzkaufes
zu
entscheiden.
Nach
erfolgreicher
Aktivierung, wurden wir sofort auf bestehende
Sicherheitsrisiken,
wie
SIM-Abgleich
aktivieren, vertrauenswürdige SIM definieren,
Sicherheitspasswort
festlegen,
usw.
aufmerksam gemacht und Lösungsvorschläge
wurden angeboten.
Im Vergleich zu anderen Produkten bietet
ESET Mobile Security eine Vielzahl an
Einstellungsmöglichkeiten
für
den
Antivirenschutz an. Dabei wird zwischen Ondemand und Real-time Schutz unterschieden.
Antispam
In Sachen Spam-Schutz verwendet ESET
Mobile Security das Konzept von Black- und
Whitelisting. Dabei hat der Anwender die
Möglichkeit,
Regeln
mit
speziellen
Berechtigungen zu erstellen und Kontakte
bzw. Telefonnummern hinzuzufügen. Zu den
wählbaren Berechtigungen zählen das Blocken
bzw. Erlauben von eingehenden SMS, MMS,
Anrufen und das Blocken bzw. Erlauben von
ausgehenden Anrufen.
Beim Festlegen des Sicherheitspasswortes
konnte ein 1-stelliges Passwort verwendet
werden. ESET sollte den User auf das Risiko
von kurzen Passwörtern hinweisen.
-19-
Product Review: Mobile Security ‐ August 2012
www.av-comparatives.org
Vertrauenswürdige SIM
Hier hat der Anwender die Möglichkeit
vertrauenswürdige SIM Karten zu definieren,
welche das Mobiltelefon bei einem SIM Tausch
nicht sperren.
Wipe
Mit
dem
Befehl
„eset
wipe
Sicherheitspasswort“ kann das Mobiltelefon
gelöscht werden. Dabei werden zuerst die
persönlichen Daten gelöscht und die SD Karte
überschrieben (nicht nur formatiert). Dadurch
dauert der Vorgang zwar etwas länger, dafür
sind die Daten aber sicher gelöscht.
Anschließend wird das Mobiltelefon auf die
Werkseinstellungen zurückgesetzt.
Da zuerst die persönlichen Daten und erst
anschließend die Zugangsdaten für den
Google Account gelöscht werden, greift die
Synchronisierung mit Google. Somit werden
alle Kontakte auch vom Google Konto
permanent gelöscht.
Diese Komponente erscheint uns als sehr
intuitiv und einfach zu bedienen. Es können
Kontakte aus der Kontaktliste geladen werden,
für deren Telefonnummern die gewählten
Regeln gelten sollen.
Google‐Konto
Durch das Rücksetzen auf Werkseinstellungen
wird der Zugang zum Google Konto für
Unbefugte unmöglich.
Anti‐Theft
Datenwiederherstellung
Da ESET Mobile Security den kompletten
Speicher
überschreibt
war
uns
eine
Wiederherstellung der Dateien nicht möglich.
Lock
Mit
dem
SMS
Befehl
„eset
lock
Sicherheitspasswort“ wird das Mobiltelefon
gesperrt. Um das Telefon wieder entsperren zu
können, muss das Sicherheitspasswort
eingegeben werden.
Als sehr nützliche Einstellungsmöglichkeit
erwies sich die vertrauenswürdige SIM. Dabei
hat der Anwender die Möglichkeit, SIM-Karten
zu registrieren, welche bei einem SIMKartentausch keine Telefonsperre auslösen.
Bemerkt ESET Mobile Security hingegen den
Wechsel einer nicht registrierten SIM-Karte,
wird das Telefon sofort gesperrt und eine
Alarm-SMS an alle vertrauenswürdigen Freunde
gesendet.
Mit Hilfe von Anti-Theft hat der Benutzer die
Möglichkeit sein Mobiltelefon ferngesteuert zu
löschen, sperren und zu orten. Dazu können
an das Telefon Nachrichten mit speziellen
Befehlen gesendet werden.
-20-
Product Review: Mobile Security ‐ August 2012
www.av-comparatives.org
Das Empfangen von Anrufen und Tätigen von
Notrufen war problemlos möglich.
Remote reset
Um die Funktion Remote reset remote nutzen
zu
können,
muss
mindestens
ein
vertrauenswürdiger Freund bestimmt worden
sein. Dieser hat dann die Möglichkeit, das
Sicherheitspasswort zurückzusetzen.
Einstellungen
Sicherheits‐Audit
Die Komponente Sicherheits-Audit prüft und
zeigt den Status des Mobiltelefons an. Dabei
werden z.B. alle laufenden Prozesse, Dienste
und Tasks angezeigt, sowie der Ist- und SollZustand von Gerätekomponenten wie Akku,
Bluetooth, GPS, Speicherkarte usw. angezeigt.
Unserer Meinung nach sind die Einstellungen
des SIM-Abgleiches sehr verwirrend. Erst nach
heranziehen der Hilfe, wurde es uns ein wenig
klarer. Wenn ein Benutzer ein Gerät
verwendet, welches über keine SIM Karte
verfügt (z.B. Tablet) werden durch das
Deaktivieren des SIM-Abgleiches die roten
Sicherheitsrisiko!-Warnungen
auf
dem
Hauptbildschirm deaktiviert.
Vielleicht wäre es hier besser den Punkt SIMAbgleich deaktivieren in Sicherheitswarnungen
ausblenden umzubenennen.
Find
Passwort
ESET Mobile Security bietet mit Hilfe von der
Anti-Theft Funktion Find die Möglichkeit an,
das Mobiltelefon zu orten. Dazu muss eine
SMS
mit
dem
Inhalt
„eset
find
Sicherheitspasswort“ an das Gerät gesendet
werden. Als Resultat erhält der Sender eine
SMS mit einem Link auf Google Maps. Über
diesen gelangt der Nutzer auf eine Karte, in
der die Position des Telefons eingetragen ist.
Um sein Passwort zu ändern, kann der User
diese Funktion verwenden. Des Weiteren kann
der Anwender hier festlegen, ob der Zugang
zu Bereichen wie Antivirus, Antispam, AntiTheft usw. passwortgeschützt werden soll.
Fazit
ESET bietet mit ESET Mobile Security ein
umfangreiches Sicherheitsprodukt mit einer
Antispam und Anti-Theft Komponente an.
Besonders hervorzuheben ist, dass dieses
Produkt eines der wenigen war, bei dem die
-21-
Product Review: Mobile Security ‐ August 2012
www.av-comparatives.org
Datenwiederherstellung nach einer FernLöschung zur Gänze nicht mehr möglich war.
Für Anwender welche ihr Smartphone mit
mehreren SIM Karten betreiben wollen, ist
ESET Mobile Security eine gute Wahl.
Überdies hinaus ist eine ausgesprochen gute
Hilfe vorhanden, welche alle aufkommenden
Fragen beantworten sollte.
Eine Komplexitätsprüfung des Sicherheitspasswortes sollte noch eingebaut werden, um
den Anwender bestmöglich zu schützen.
-22-
Product Review: Mobile Security ‐ August 2012
www.av-comparatives.org
F‐Secure Mobile Security
F-Secure Mobile Security bringt die
wichtigsten
Schutzfunktionen
wie
Diebstahlsicherung, Viren- und Browserschutz
auf das Smartphone. Als eines der wenigen
Produkte, bietet F-Secure dabei auch eine
Kindersicherung an.
Anschließend wird ein Assistent gestartet um
den Benutzer beim Konfigurations-vorgang zu
unterstützen. Dabei kann der Anwender z.B.
eine kostenlose Testversion auswählen bzw.
einen Lizenzschlüssel eingeben, ein Update
durchführen, einen mindestens 5-stelligen
Sicherheitscode
angeben
usw.
Der
Sicherheitscode wurde auf Komplexität
geprüft (12345 war nicht möglich).
Nach Abschluss des Assistenten wird dem
Anwender das Durchführen eines Malware
Scans empfohlen.
Virenschutz
Mit der Komponente Virenschutz bietet FSecure Mobile Security dem Anwender die
Möglichkeit an, manuelle Scans zu starten und
planmäßige Überprüfungen zu definieren. Des
Weiteren kann der Benutzer einstellen, ob
Anwendungen überprüft werden sollen, welche
installiert werden, bzw. ob die SD-Karte
gescannt werden soll.
Installation
F-Secure Mobile Security (mit Parental
Control) wurde direkt über die Homepage von
F-Secure heruntergeladen. Im Anschluss wurde
die Installationsdatei über den Dateiexplorer
ausgeführt. Dazu mussten wir die Installation
von Nicht-Market-Anwendungen auf dem
Betriebssystem zulassen.
Die anschließende Installation verlief ohne
Probleme.
Starten des Programmes
Beim ersten Start mussten wir die
Lizenzvereinbarungen akzeptieren welche
genau wie im Jahr 2009 waren.
Besonders gut gefallen hat uns, dass F-Secure
auch bei aktiviertem Roaming in den
Einstellungen
des
Mobiltelefons
dem
Anwender
die
Möglichkeit
anbietet,
Zusatzkosten entstehend durch Abfragen über
die Cloud zu vermeiden.
-23-
Product Review: Mobile Security ‐ August 2012
www.av-comparatives.org
Alarm
Um eventuelle Roaming-Kosten zu verhindern
kann der Benutzer einstellen, ob dieser CloudSchutz bei Scans verwendet werden soll. Dazu
kann der Anwender auswählen, ob der Schutz
nie, bei allen Anbietern oder nur bei seinem
Anbieter aktiviert werden soll. Unter Anbieter
ist wohl der Mobilfunkprovider zu verstehen.
F-Secure
Mobile
Security
bietet
die
Möglichkeit das Gerät einen Alarm ertönen zu
lassen an. Dieser kann durch senden einer SMS
mit dem Inhalt „#ALARM#<Sicherheitscode>#<Wiederholungsanzahl>“
gestartet
werden. Die Wiederholungsanzahl gibt hierbei
an, wie oft der Alarm abgespielt werden soll.
Wie lange ein Durchlauf des Alarms dauert
wird nicht beschrieben. Des Weiteren klingt
der Alarm Ton wie ein Klingelton bei einem
Telefonanruf,
hier
wäre
ein
etwas
penetranterer Ton angebrachter. F-Secure wird
in der Version 8 den Ton und Lautstärke
ändern.
Diebstahlsicherung
Mit der Diebstahlsicherung kann sichergestellt
werden, dass das Gerät und die darauf
gespeicherten Daten nicht unrechtmäßig
verwendet werden, falls das Gerät gestohlen
wird. Die entsprechenden Befehle werden
hierfür per SMS übermittelt. Um die
Diebstahlsicherung verwenden zu können
muss eine der von Android angebotenen
Bildschirmsperren verwendet werden. Dies soll
verhindern,
dass
ein
Dieb
die
Diebstahlsicherung deaktivieren kann.
Die Deaktivierung des Alarms erfolgt per
Entsperren der Bildschirmsperre oder per
Senden einer SMS mit dem Inhalt
„#ALARM#<Sicherheitscode>#0“.
Wipe
Die Komponente Diebstahlsicherung bietet die
Möglichkeit den aktuellen Status der
Diebstahlsicherung anzuzeigen. Hier werden
sowohl der Status der Remotefunktionen, als
auch die Daten der letzten Sperrung und des
letzten SIM-Kartenwechsels angezeigt.
Sendet der Benutzer ein SMS mit dem Inhalt
„#WIPE#<Sicherheitscode>“ an das abhanden
gekommene Mobilgerät wird ein Wipe
durchgeführt. Dieser hat zur Folge, dass alle
persönlichen Daten vom Telefon gelöscht und
die Werkseinstellungen wiederhergestellt
werden.
Finden
Durch Senden einer SMS mit dem Inhalt
„#LOCATE#<Sicherheitscode>“
kann
der
Standort des Mobiltelefons remote festgestellt
werden.
Nach
dem
Übermitteln
der
Kurznachricht erhält der Sender prompt eine
Antwort mit einem Link auf Google Maps, wo
der Standort des abhandengekommenen
Telefons eingetragen wird.
Google‐Konto
Sperren
Mithilfe eines Recovery Tools konnte der
Großteil der Dateien wiederhergestellt werden.
Durch das Rücksetzen auf Werkseinstellungen
wurde der unbefugte Zugang zum GoogleKonto sowie zu Google Play für Dritte
unmöglich.
Datenwiederherstellung
Das Smartphone kann durch Senden einer SMS
mit dem Inhalt „#LOCK#<Sicherheitscode>“
gesperrt werden, wodurch Unbefugten der
Zugriff auf die Daten unterbunden wird. Im
Anschluss
wird
der
Bildschirm
des
Mobilgerätes mit der Android Bildschirmsperre
gesperrt. Der Sender der SMS erhält eine
Information, dass das Gerät gesperrt wurde,
sowie die Koordinaten des Geräts.
Standort mitteilen
Als
sehr
sinnvolle
Zusatzfunktion,
beispielsweise bei Notfällen, erscheint uns das
Mitteilen des Standorts. Durch wählen dieser
Funktion wird ein SMS Formular geöffnet und
mit einem Link auf Google Maps mit den
entsprechenden Koordinaten initialisiert.
Dieses SMS kann nun an eine beliebige
Nummer gesandt werden. Der Empfänger kann
anschließend genau eruieren, wo sich der
Absender befindet.
-24-
Product Review: Mobile Security ‐ August 2012
www.av-comparatives.org
Browser‐Schutz
Der Browser-Schutz soll verhindern, dass
bösartige Webseiten mit dem F-Secure Browser
besucht werden können. Auch hier hat der
Anwender die Möglichkeit den Schutz
abhängig vom Netzbetreiber ein- oder
auszuschalten.
Sichere Kontakte (Anti‐Spam)
Webseiten, die mit dem Android Browser
geöffnet werden, werden von F-Secure nicht
untersucht.
Sichere Kontakte bietet die Möglichkeit des
Blacklistings. Um Anrufe und Mitteilungen
von unerwünschten Nummern zu unterbinden,
können diese zu der Liste der Blockierten
Nummern hinzugefügt werden. Dies kann
unter Umständen etwas umständlich sein
denn ein Hinzufügen von gespeicherten
Kontakten ist nicht möglich. F-Secure wird in
der Version 8 die Möglichkeit Nummern aus
gespeicherten
Kontakten
und
Anrufen
hinzuzufügen integrieren.
Kindersicherung
Diese
Komponente
erlaubt
es
Sicherheitsregeln aufzustellen, welche Kinder,
Jugendliche
und
Erwachsene
vor
vordefinierten Inhalten beim Surfen im
Internet schützt, sowie das Verwenden
installierter Anwendungen blockieren kann.
Die vordefinierten Einstellungen für die
jeweiligen
Altersgruppen
lassen
sich
anpassen.
Standardmäßig werden alle eingehenden
Anrufe und Nachrichten, sowie alle
ausgehenden Anrufe blockiert. Der Benutzer
hat aber die Möglichkeit diese Regeln
spezifisch anzupassen und gegebenenfalls zu
deaktivieren.
Je nach Generation werden z.B. für Kinder
bereits vordefinierte Webinhalte wie Waffen,
Glücksspiele, soziale Netzwerke usw. blockiert.
-25-
Product Review: Mobile Security ‐ August 2012
www.av-comparatives.org
Bei Anrufen von blockierten Kontakten ertönt
für eine kurze Zeit der Klingelton, bevor FSecure eingreift und den Anruf abweist. Hier
würde uns eine schnellere Reaktion gefallen!
Statistik
Als Ergänzung ist die Komponente Statistik zu
erwähnen. Hier erhält der Anwender eine gut
strukturierte Zusammenfassung von Daten
über den Viren- und Browserschutz.
Fazit
F-Secure Mobile Security hat sich als
gelungenes Sicherheitsprodukt herausgestellt.
Anwender, welche ihr Smartphone mit einer
Kindersicherung versehen möchten, sollten
über dieses Produkt nachdenken.
Mit Hilfe des Konfigurationsassistenten sollte
es jedem möglich sein, dass Produkt
entsprechend seinen Ansprüchen einzurichten.
-26-
Product Review: Mobile Security ‐ August 2012
www.av-comparatives.org
IKARUS mobile.security 2013
IKARUS bietet mit mobile.security 2013 ein
sehr übersichtliches und einfach zu
bedienendes Sicherheitsprodukt an. Es verfügt
über die wichtigsten Funktionen wie
Antivirenscan und Fernkontrolle.
Scannen
In diesem Bereich hat der User die
Möglichkeit die installierten Apps, bzw. das
vollständige System zu scannen.
Fernkontrolle
Installation
IKARUS
nennt
sein
Konzept
zur
Diebstahlsicherung Fernkontrolle. Mit dieser
Komponente hat der User die Möglichkeit,
beispielsweise sein gestohlenes Telefon zu
löschen, sperren, orten bzw. einen Alarm
ertönen zu lassen. Dazu muss der User einen
Befehl per SMS an das abhanden gekommene
Mobiltelefon senden.
IKARUS mobile.security 2013 ist über Google
play erhältlich. Nach erfolgtem Download
wurde die Installation gestartet und
erfolgreich abgeschlossen.
Starten des Programmes
Beim ersten Start von IKARUS mobile.security
2013 muss ein 6-15 stelliges Passwort für die
Fernkontrolle
angegeben
werden.
Die
Komplexität des Passwortes wurde überprüft,
wobei es mindestens einen Buchstaben und
eine Ziffer enthalten muss.
Standardmäßig ist Fernkontrolle deaktiviert
und muss vom User entsprechend konfiguriert
werden.
Nach erfolgreicher Konfiguration gefiel uns
besonders,
dass
IKARUS
eine
Zusammenfassung
der
wichtigsten
Komponenten anzeigt. Im Anschluss wurden
ein erster Systemscan und ein Update der
Virendefinition erfolgreich durchgeführt.
-27-
Product Review: Mobile Security ‐ August 2012
www.av-comparatives.org
wodurch ein Sperrbildschirm angezeigt wird.
Dieser kann nur über die Eingabe des
richtigen IKARUS mobile.security Passwortes
geschlossen werden.
Nach der erfolgten Sperre ist das Absetzen
eines Notrufes nicht mehr möglich. Ikarus
muss hier noch schleunigst nachbessern.
Daten löschen
Um diese Funktion aktivieren zu können, muss
der User den Geräteadministrator mit der
Berechtigung „Alle Daten löschen“ aktivieren.
Diese Vorgehensweise hat uns sehr gut
gefallen, da IKARUS diese Berechtigung nur
dann benötigt, wenn diese Komponente
aktiviert wird. Bei anderen Produkten müssen
diese administrativen Berechtigungen schon
bei der Installation erteilt werden, auch wenn
sie nicht benötigt werden.
Nach erfolgreicher Aktivierung kann das
Mobiltelefon mit einer Textnachricht mit dem
Inhalt „Löschen:Passwort“ gelöscht werden.
Dadurch
wird
das
Gerät
auf
die
Werkseinstellungen zurückgesetzt.
Google‐Konto
Gerät orten
Die Zugangsdaten zum Google-Konto wurden
erfolgreich durch das Zurücksetzen gelöscht
wodurch dritte keinen Zugriff auf die
Kontaktliste, Emails usw. erhalten.
Diese Funktion erlaubt es dem Anwender sein
Mobiltelefon mit Hilfe von GPS zu orten. Dazu
muss der Anwender eine SMS mit dem Inhalt
„Orten:Passwort“ an das Telefon senden.
Anschließend erhält dieser die Koordinaten
des aktuellen Standpunktes in Form eines
Google Maps Links.
Datenwiederherstellung
Der Großteil der Daten auf der SD-Karte und
dem
internen
Speicher
konnte
wiederhergestellt werden.
Alarm auslösen
Der Dienst „Alarm auslösen“ ermöglicht es
dem Benutzer, laute Sirenengeräusche auf
seinem Mobiltelefon abspielen zu lassen. Ist
dieses zweckdienlich nervige Geräusch einmal
ausgelöst worden, kann es nur noch über die
Eingabe des richtigen Passwortes deaktiviert
werden. Der Alarm wird durch das senden
einer SMS mit dem Inhalt „Alarm:Passwort“
ausgelöst.
Gerät sperren
Um unbefugten den Zugriff auf das
möglicherweise
verloren
gegangene
Mobiltelefon zu unterbinden, kann dieses über
die Fernkontrolle gesperrt werden. Dazu reicht
es
eine
SMS
mit
dem
Inhalt
„Sperren:Passwort“ an das Telefon zu senden,
-28-
Product Review: Mobile Security ‐ August 2012
www.av-comparatives.org
SMS Blacklist
Um ungewollte SMS zu blockieren hat IKARUS
das Konzept der SMS Blacklist verwendet.
Dazu kann eine Telefonnummer oder ein
Kontakt in die Liste aufgenommen werden.
Gut gefallen hat uns, dass der User auswählen
kann, ob eine Antwort SMS mit einem frei
definierbaren
Text
an
den
Sender
zurückgeschickt werden soll.
Fazit
Ikarus mobile.security 2013 enthält alle
Basisfunktionen eine Sicherheitsproduktes.
Das User Interface wirkt aufgeräumt und sollte
von jedem intuitiv verstanden werden.
Für den hohen Preis könnte man sich einige
Funktionen mehr erwarten. Die Möglichkeit
einen Notruf abzusetzen sollte auch bei
gesperrtem Gerät noch möglich sein.
-29-
Product Review: Mobile Security ‐ August 2012
www.av-comparatives.org
Anschließend wird dem Benutzer die Angabe
einer Email Adresse angeboten, um einen
möglicherweise vergessenen „Secret Code“
wiederherzustellen.
Kaspersky Mobile Security
Kaspersky hat auch in diesem Jahr wieder die
wichtigsten Sicherheitskomponenten wie AntiVirus und Anti-Theft in Kaspersky Mobile
Security integriert. Des Weiteren wurde eine
neue Komponente Namens Web Protection
hinzugefügt.
In unserem Test ist uns aufgefallen, dass
diese Email Adresse nicht verifiziert wird. Hat
sich ein Benutzer beispielsweise bei der
Eingabe seiner Email Adresse vertippt, ist es
ihm nicht mehr möglich, den Secret Code
wiederherzustellen. Abhilfe würde eine
einfache Verifizierung der Email Adresse
schaffen, wodurch der Benutzer eine
Bestätigungsmail akzeptieren muss, um die
Recovery Funktion nutzen zu können.
Die E-Mail-Adresse konnte im späteren Verlauf
auch nicht mehr geändert werden.
Nach dem ersten Start wurde kein
Malwarescan bzw. automatisches Update
durchgeführt. Der Benutzer wird jedoch über
die veralteten Virendefinitionen informiert.
Anti‐Virus
Der Real-Time Schutz von Kaspersky Mobile
Security ist standardmäßig aktiviert. Der
Anwender kann in diesem Bereich Scans
starten, wobei er die Möglichkeit hat einen
Full-, Folder- und Memory-Scan auszuwählen
bzw. die Virendefinitionen aktualisieren.
Eine Vielzahl von Einstellungs-möglichkeiten
wird gegeben, wie z.B. was passieren soll,
wenn eine Bedrohung gefunden wird, welche
Arten von Dateien gescannt werden sollen,
wann gescannt werden soll usw.
Installation
Wir haben Kaspersky Mobile Security direkt
über
die
Webseite
des
Herstellers
heruntergeladen. Anschließend haben wir die
Installationsdatei über den Datei Explorer
ausgeführt.
Dieses Jahr wurde der Anti-Virus Komponente
ein „Cloud Security Scan“ hinzugefügt,
wodurch Apps nun auch mit Hilfe des
Kaspersky Security Networks gescannt werden
können.
Starten des Programmes
Nach dem ersten Start von Kaspersky Mobile
Security erscheint eine Willkommensnachricht
welche den Anwender über die wichtigsten
Komponenten informiert. Im Anschluss kann
der Benutzer auswählen, ob er die Vollversion
mit einem gültigen Lizenzschlüssel oder die
Testversion verwenden will.
Privacy Protection
Mit Hilfe von Privacy Protection hat der
Anwender die Möglichkeit, vertrauens-würdige
Informationen wie Kontakte, Anrufs- und
Nachrichtenprotokoll, und/oder eingehende
SMS und Anrufe zu blockieren. Standardmäßig
ist diese Komponente deaktiviert.
Nach
getätigter
Auswahl
muss
der
Geräteadministrator aktiviert und ein „Secret
Code“ eingegeben werden. Die Komplexität
des „Secret Code“ wurde dabei überprüft.
-30-
Product Review: Mobile Security ‐ August 2012
www.av-comparatives.org
Die zu blockenden Telefonnummern können
direkt angegeben bzw. über das Adressbuch
hinzugefügt werden.
Device Lock
Durch das Versenden einer SMS mit der
Nachricht „lock:code“ wird das Mobiltelefon
gesperrt und kann durch die Eingabe des
Secret Code bzw. durch Ausführen der Recovery
of secret code Routine entsperrt werden.
In unserem Test haben wir auch die Recovery
Routine einige Male durchgespielt. Dabei ist
uns aufgefallen, dass wir ständig denselben
Recovery Code erhielten. Nach Eingabe dieses
Codes, wurde uns der Secret Code im Klartext
angezeigt.
Data Wipe
Kaspersky Mobile Security bietet zwei
Möglichkeiten des Data Wipe an. Zum einen
den Befehl „wipe:code“, wodurch die
persönlichen Daten des Benutzers zusätzlich
frei definierbarer Ordner gelöscht werden.
Hierzu zählt Kaspersky private Dateien,
Kontakte, Kalender und das Anrufprotokoll.
Emails hingegen werden nicht zu persönlichen
Daten gezählt, was unserer Meinung
merkwürdig ist.
Durch das senden einer SMS mit dem Inhalt
„hide:code“ können die Informationen
ferngesteuert ausgeblendet werden.
Gut gefallen hat uns, dass der Sender eine
Antwort SMS erhalten hat.
Zum anderen den Befehl „fullreset:code“,
womit
das
Mobiltelefon
auf
die
Werkseinstellungen zurückgesetzt wird.
Anti‐Theft
In
Sachen
Diebstahlsicherung
verfügt
Kaspersky Mobile Security über Funktionen wie
Device Lock, Data Wipe, SIM Watch und
Locate. Diese sind standardmäßig deaktiviert,
können jedoch einzeln aktiviert werden.
In den Einstellungen des Data Wipe, schreibt
Kaspersky, dass bei einem Fullreset alle Daten
gelöscht werden.
-31-
Product Review: Mobile Security ‐ August 2012
www.av-comparatives.org
Beim Verwenden des Fullreset Befehls wurden
hingegen die Daten des internen Speichers als
auch jene auf der SD-Karte in unserem Test
nicht gelöscht. Vielleicht sollte Kaspersky den
Anwender darauf aufmerksam machen.
Erst durch das Hinzufügen gewisser
Verzeichnisse wie externe SD-Karte, interner
Speicher usw. wurden die Daten gelöscht.
Call&SMS Filter
Die Funktion Call&SMS Filter verfolgt das
Konzept der White- und Blacklists. Diese
erlauben es dem Anwender, Kontakte und
Telefonnummern zu bestimmen, welche
anschließend geblockt bzw. erlaubt werden.
Um gegebenenfalls anonymen Anrufen Herr zu
werden, können Anrufe und SMS von
Telefonnummern mit enthaltenen Buchstaben
blockiert werden.
Auch beim Löschen mit dem Wipe Befehl
werden die Daten auf der SD-Karte und des
internen Speichers nur durch explizites
Hinzufügen des jeweiligen Verzeichnisses
entfernt.
Web Protection
Web Protection ist standardmäßig aktiviert
und blockiert gefährliche sowie gefälschte
Webseiten bevor sie geöffnet werden. Diese
Funktion ist jedoch nur im Standard Browser
von Android verfügbar.
Google‐Konto
Mit dem Fullreset Befehl wurde der Zugang
zum Google Konto durch das Wiederherstellen
der Werkseinstellungen erfolgreich gelöscht.
Mit dem Wipe Befehl, wird hingegen nur das
Kennwort des Google Kontos gelöscht.
Dadurch ist es dem Anwender möglich, auch
noch nach einem Löschvorgang sein
Mobiltelefon fernzusteuern.
Datenwiederherstellung
Die Dateien des internen und externen
Speichers konnten mit Hilfe eines RecoveryTools Großteils wiederhergestellt werden.
SIM Watch
Fazit
Ist die SIM Watch Komponente aktiviert, wird
der Anwender über einen möglichen
Austausch der SIM Karte informiert. Dabei
wird die Telefonnummer der neu eingelegten
SIM Karte an eine angegebene Telefonnummer
bzw. E-Mail Adresse gesendet.
Gut gefallen hat uns, dass bei einem SIM
Tausch eine automatische Telefonsperre mit
einem frei definierbaren Text aktiviert werden
kann.
Kaspersky
Mobile
Security
ist
ein
umfangreiches Sicherheitsprodukt. Als eines
der wenigen Produkte, hat der Anwender die
Möglichkeit seine Privatsphäre zu schützen,
indem er beispielsweise Kontakte, das SMSsowie Anrufs-Protokoll usw. vor Unbefugten
verstecken kann.
Die einzelnen Komponenten sind sehr gut
beschrieben und mit einer ausführlichen Hilfe
ergänzt.
Locate
Mit dem Befehl „locate:code“ in einer SMS
kann der derzeitige Standort des Telefons
anhand von GPS Koordinaten ermittelt
werden. Die Koordinaten werden an den
Sender und an eine bei der Aktivierung frei
definierten Email Adresse gesendet.
Die E-Mail-Adresse, welche bei der Installation
für das Wiederherstellen des Secret Codes
verwendet wird, sollte noch von Kaspersky
verifiziert werden, um den Anwender vor
Eingabefehlern zu schützen. Des Weiteren
sollte die E-Mail-Adresse editierbar sein.
-32-
Product Review: Mobile Security ‐ August 2012
www.av-comparatives.org
Lookout PREMIUM
Starten des Programmes
Mit Lookout PREMIUM verfügt der Anwender
über eine Security-Suite mit den modernsten
Sicherheitskomponenten wie dem Antispam-,
Surf-, und Diebstahlschutz. Als Ergänzung
verfügt Lookout über eine automatisierbare
Backupfunktion.
Beim ersten Start von Lookout PREMIUM wird
das Mobiltelefon auf Malware überprüft.
Den Updatestatus konnten wir leider nirgends
finden.
Sicherheit
Unter diesem Reiter findet der User
Informationen zum letzten Malwarescan,
sowie einen Button, der eine manuelle Suche
startet.
Der
Scanner
lässt
sich
über
das
Einstellungsmenü konfigurieren. Der Umfang
der Einstellmöglichkeiten auf ist auf das
Ein/Ausschalten des Sicherheitsmoduls, die
Dateisystem-überwachung und den Zeitplan
von automatischen Scans beschränkt.
App‐Berater
Der App-Berater scannt alle installierten Apps
auf dem Gerät und listet jene mit kritischen
Zugriffberechtigungen, wie Zugriff auf
Kontakte, SMS und Standort, auf. Ein Klick auf
den Button „App-Info & Optionen“ führt den
User direkt in das Android Menü, wo die
Applikation gestoppt und deinstalliert werden
kann.
Installation
Sicher Surfen
Die freie Version von Lookout konnte über
Google play problemlos heruntergeladen und
installiert werden. Nach der Installation hat
der Anwender die Möglichkeit, Lookout
PREMIUM für zwei Wochen kostenlos zu
testen. Erlischt der Testzeitraum, erfolgt ein
automatisches
Downgrade
auf
die
Gratisversion.
Lookout schützt den Benutzer beim Surfen mit
dem Standard-Android Browser vor unsicheren
Seiten.
Es
sind
keine
weiteren
Einstellmöglichkeiten vorhanden.
Backup
Die Backupfunktion sichert Userdaten auf
einen Server von Lookout. Dabei werden die
Daten in sogenannten Snapshots gespeichert,
wodurch diese aus verschiedenen Backups aus
einer Historie wiederhergestellt werden
können.
Backup kann Kontakte, Anrufprotokolle sowie
Bilder sichern, wobei letzteres standardmäßig
aufgrund des erhöhten Akkuverbrauchs nicht
gesichert wird.
Für die Datensicherung lässt sich wie auch
schon für den Malwarescan ein Zeitplan für
die automatisierte Ausführung festlegen.
Die Konfigurationsanleitung wirkt sehr
übersichtlich und sollte von jedem verstanden
werden.
Um auf die gesicherten Daten zuzugreifen und
das Mobilgerät über das Webinterface 7 orten
zu können muss entweder ein neuer Benutzer
angelegt bzw. die Daten eines bestehenden
angegeben werden.
7
http://mylookout.com
-33-
Product Review: Mobile Security ‐ August 2012
www.av-comparatives.org
die Fernsperre verbessert sein soll, weist
jedoch nicht auf dieses Problem hin.
In unserem Test wurden Bilder und
Anrufprotokolle wie erwartet gesichert. Bei
den Kontakten wurden allerdings nur jene
gesichert, die im Google-Konto gespeichert
sind; Lokale Kontakte wurden im Backup nicht
inkludiert.
Die Wiederherstellung der Daten erfolgt über
das Webinterface von Lookout.
Geräteortung
Unter Geräteortung ist unter Lookout die
Diebstahlsicherung zu verstehen. Diese lässt
sich durch die Einstellung Erweiterter Schutz
verbessern, indem die Applikation als
Geräteadministrator
registriert
wird.
Ansonsten
sind
keinerlei
Einstellmöglichkeiten vorhanden.
Löschen
Die Löschfunktion ermöglicht das Entfernen
aller persönlichen Daten (Kontakte, Fotos,
Zugangsdaten zum Google-Konto, usw.).
Auch hier sind aufgrund der unzureichenden
Beschreibung
die
Auswirkungen
der
Einstellung Erweiterter Schutz unklar. Aus
mehreren Testläufen lässt sich schließen, dass
bei Deaktivierung des Erweiterten Schutzes und
anschließendem Löschen alle persönlichen
Daten vom Gerät gelöscht werden. Wird der
Erweiterte Schutz aktiviert und anschließend
gelöscht, so wird das Gerät auf die
Werkseinstellungen zurückgesetzt. Dieses
unterschiedliche Verhalten ist in den
Einstellungen mit keinem Wort erwähnt.
Die Anti-Theft Funktionen umfassen eine
Geräteortung, das Ertönen eines Alarms, sowie
das Sperren und Löschen des Mobiltelefons.
Gesteuert wird die Diebstahlsicherung über
das Webinterface. Die Kontrolle per SMS wird
nicht angeboten.
Orten
Nach Absenden des Ortungskommandos wird
nach wenigen Sekunden die Position des
Smartphone in einer Google Maps Karte
angezeigt. Die Ortung kann nicht deaktiviert
werden.
Diese Vorgehensweise scheint Lookout selbst
nicht bewusst zu sein. Nach einem Wipe ohne
der Einstellung Erweiterter Schutz ist Lookout
natürlich noch auf dem Mobiltelefon
installiert,
im
Webinterface
erscheint
allerdings die Meldung, dass das Telefon
zurückgesetzt wurde und man Lookout erneut
installieren soll.
Sirene
Diese Komponente lässt einen Alarm auf dem
Gerät ertönen, auch wenn dieses die
Stummschaltung aktiviert hat. Der Alarm lässt
sich ohne Eingabe eines Pins deaktivieren, es
sei denn das Gerät wurde zuvor schon
gesperrt.
Google‐Konto
Sperre
Der Zugang zum Google-Konto wird nach dem
Löschvorgang erfolgreich entfernt. Beim
Löschen mit erweitertem Schutz wird das
Telefon
auf
seine
Werkseinstellungen
zurückgesetzt ohne den erweiterten Schutz
wird das Passwort entfernt.
Sperrt das Mobiltelefon und macht somit den
Zugriff für Unbefugte unmöglich. Zumindest in
der Theorie. Ist nämlich Lookout nicht mit
dem Erweiterten Schutz (Geräteadministrator)
konfiguriert, so kann die Sperre durch Drücken
auf die Notruftaste und anschließendem
Betätigen der Home-Taste (ohne PIN!)
entsperrt werden. In den Einstellungen
schreibt Lookout, dass bei Erweitertem Schutz
Datenwiederherstellung
In beiden Fällen konnte eine Vielzahl an
Dateien
mit
einem
Recovery
Tool
wiederhergestellt werden, da der Speicher
-34-
Product Review: Mobile Security ‐ August 2012
www.av-comparatives.org
nicht überschrieben, bzw. keine gründliche
Formatierung durchgeführt wird.
Webinterface
Das Webinterface ist sehr gut strukturiert und
kann sehr einfach bedient werden. Die
Remotefunktionen (Orten, Alarmieren, Sperren
und Löschen) werden ausschließlich über
dieses gesteuert. Des Weiteren kann auch über
dieses
Interface
der
Backupvorgang
angestoßen werden.
Fazit
Lookout PREMIUM verfügt über eine sehr gute
Produktbeschreibung beim Ersten Programmstart. Dadurch wird der Anwender auf die
integrierten
Funktionen
bestmöglich
Aufmerksam gemacht.
Anwender welche über ein Sicherheitsprodukt
mit integrierter Backupfunktion nachdenken,
könnte Lookout PREMIUM eine Option sein.
Verbesserungswürdig sind die erwähnten
Schwächen der Löschfunktion, die oft
unzureichende Beschreibung der einzelnen
Einstellungsmöglichkeiten sowie das Backup
aller Kontakte.
-35-
Product Review: Mobile Security ‐ August 2012
www.av-comparatives.org
McAfee Mobile Security
Starten des Programmes
McAfee Mobile Security ist ein komplettes
Sicherheitsprodukt mit den wichtigsten
Funktionen wie einer Diebstahlsicherung,
einem Malware- und Browserschutz. Zudem
verfügt es über eine ausgereift wirkende
Backupfunktion welche auch über ein
Webinterface gesteuert werden kann.
Nach dem Starten des Apps wird ein
Homescreen angezeigt, der die Funktionen
listet. Außerdem erscheint am unteren
Bildschirmrand eine Hinweisleiste über
mögliche
Probleme.
Es
wird
darauf
aufmerksam
gemacht
die
App
als
Geräteadministrator zu registrieren, GPS zu
aktivieren und eine Bildschirmsperre sowie
eine automatische Sicherung einzurichten.
Auf einen empfohlenen Malwarescan wird
nicht hingewiesen.
Security Scan
Der Security Scan schützt das Gerät vor Viren
und anderen Bedrohungen. Es kann ein
manueller Scan oder ein manuelles Update
gestartet werden. Standardmäßig sind der
Echtzeit- und der geplante Scan, sowie die
automatische Aktualisierung aktiviert.
App Protection
App Protection kann die Aktivitäten der
installierten Apps überprüfen.
Nach einer kurzen Einführung und der
Erklärung
der
Symbole
werden
alle
installierten Apps gescannt. In einer wirklich
sehr übersichtlichen Liste werden alle Apps
und deren Zugriffsberechtigungen gelistet.
Durch Klicken auf den Button App-Details
anzeigen wird der User in das Android-Menü
geleitet, wo die App gestoppt oder
deinstalliert werden kann.
Installation
Außerdem kann eine weitere Liste angezeigt
werden,
welche
nach
Berechtigung
aufgeschlüsselt werden kann. Der User kann
sich also z.B. alle Apps auflisten lassen
welche auf den Standort zugreifen können.
McAfee Mobile Security wird über Google Play
heruntergeladen und installiert. Nach dem
Akzeptieren der Lizenzvereinbarungen wird ein
McAfee Konto mittels Schritt-für-Schritt
Konfiguration angelegt. Dabei muss eine
Emailadresse und ein PIN angegeben werden.
An diese Adresse wird nach Abschluss eine
Willkommensnachricht gesendet, welche einen
guten Überblick über das Produkt bietet.
Bei nicht eingelegter SIM Karte kann McAfee
Mobile Security nicht gestartet werden, da
sich das Gerät dadurch nicht registrieren kann
und anschließend installieren lässt.
-36-
Product Review: Mobile Security ‐ August 2012
www.av-comparatives.org
Sichern, wiederherstellen und löschen
Mit Sichern, wiederherstellen und löschen
bietet McAfee eine umfangreiche und
verständliche Backup Lösung. Die Daten
werden hierbei auf einen Server von McAfee
übertragen und können auch über das
Webinterface eingesehen werden.
Sichern
Der User wählt per Klick den Umfang des
Backups. Es können SMS, Anruflisten,
Kontakte gesichert und Medien hinaufgeladen
werden. McAfee bietet auch die Möglichkeit
eines automatischen Backups an, welches
nach einem Zeitplan Sicherungen durchführt.
In der Hilfe weist McAfee darauf hin, dass
Fotos und Videos nicht automatisch gesichert
werden. Diese werden nur ein einer manuellen
Sicherung gesichert.
Wiederherstellen
Call & SMS Filter
Bei der Wiederherstellung können SMS bzw.
Kontakte
ausgewählt
werden.
Das
Wiederherstellen der Medien ist nicht möglich,
jedoch können sie über das Webinterface
heruntergeladen werden.
Der Call und SMS Filter verfolgt das Konzept
von White- und Blacklisting. Dabei können
ein-/ausgehende Anrufe und SMS zugelassen
bzw. blockiert werden. In der jeweiligen Liste
können Rufnummern aus Kontakten, der
Anrufliste, SMS bzw. durch manuelle Eingabe
hinzugefügt werden.
Löschen
Kontakte, Anruflisten, SMS, die Speicherkarte,
Fotos und Videos können mit Hilfe von McAfee
Mobile Security direkt am Gerät gelöscht
werden.
Sollte sich ein Kontakt in beiden Listen
befinden, wird der Anruf, bzw. die SMS
blockiert. Vielleicht sollte McAfee darauf
hinweisen, bzw. das Hinzufügen zu beiden
Listen unterbinden.
Bei einem Anruf von einem Kontakt, der in
der Blacklist eingetragen wurde, ertönt für
einen Bruchteil einer Sekunde der Klingelton
und er wird auf dem Display angezeigt, bevor
McAfee eingreift. Wir würden uns eine
schnellere Reaktion der Software wünschen.
Des Weiteren können mit Hilfe von frei
definierbaren Stichwörtern SMS blockiert
werden.
Beispielsweise
können
SMS
unterdrückt werden welche das Wort
„Glücksspiel“ enthalten.
-37-
Product Review: Mobile Security ‐ August 2012
www.av-comparatives.org
Die zu löschenden Daten können einzeln
ausgewählt und der Löschvorgang gestartet
werden. In unserem Test wurden die
ausgewählten Daten erfolgreich gelöscht.
Webinterface
Google‐Konto
Der Zugang zum Google-Konto wurde in
unserem Test nicht gelöscht. Dadurch wurden
die Daten bei aktivierter Synchronisierung mit
dem Konto nicht nur am Mobiltelefon sondern
auch vollständig vom Konto gelöscht. Setzt
man sein Passwort für das Google-Konto nicht
manuell zurück, bleibt einem Angreifer der
Zugriff zu diesem erhalten. Vielmehr kann der
Angreifer mit dem Konto weiter im Google
play Store einkaufen und das Konto des
Anwenders belasten.
Über das Webinterface 8 hat der User die
Möglichkeit sein Mobiltelefon fernzusteuern,
um die Anti-Theft Funktionen zu verwenden.
Dabei kann das Gerät gesperrt, die aktuelle
SIM Karte überwacht, der Standort bestimmt,
gesichert, und die Daten gelöscht werden.
Außerdem hat der Anwender Zugriff auf die
Backups. Eine Fernkontrolle per SMS ist nicht
möglich.
Hier muss McAfee unbedingt nachbessern um
den Anwender besser zu schützen
Datenwiederherstellung
Eine Vielzahl der Daten des internen und
externen Speichers konnten problemlos
wiederhergestellt werden.
In unserem Test haben wir bei der
Konfiguration von McAfee Mobile Security
dieselbe E-Mail-Adresse wie im letzten Jahr,
jedoch eine andere Rufnummer verwendet. Als
wir uns am Webinterface mit der Emailadresse
angemeldet haben, wurde dieses mit dem
alten Mobiltelefon verknüpft. Deshalb wurden
uns z.B. eine abgelaufene Lizenz, sowie
veraltete Daten angezeigt. Erst durch
Anmelden mit der aktuellen Telefonnummer
wurde uns das Webinterface für das aktuelle
Gerät angezeigt.
Vielleicht sollte McAfee bei der Verwendung
derselben Emailadresse darauf aufmerksam
machen, bzw. mehrere Geräte im Webinterface
wählbar machen.
Gerät sperren
Mit dieser Funktion kann das Gerät direkt
gesperrt werden. Das Entsperren erfolgt über
den bei der Installation eingetragenen PIN
Code.
Web Protection
Web Protection ist standardmäßig aktiviert
und schützt den User beim Browsen mit dem
Android Standardbrowser vor dem Besuch von
böswilligen Webseiten.
Sperren
Das Gerät kann über das Webinterface gesperrt
sowie entsperrt werden. Dabei kann der User
wählen, ob zusätzlich noch ein Alarm ertönen
soll.
Überwachen
Überwachen zeigt die Nummer der aktuell
eingelegten SIM-Karte an. Wird eine fremde
8
-38-
https://www.mcafeemobilesecurity.com/
Product Review: Mobile Security ‐ August 2012
www.av-comparatives.org
SIM-Karte eingelegt, so werden die letzten
Stellen der Nummer angezeigt. Außerdem wird
das Mobiltelefon automatisch gesperrt.
Standort
Als eines der wenigen Produkte bietet McAfee
nicht
nur
die
Möglichkeit
der
Positionsbestimmung an, vielmehr kann eine
Standortüberwachung initiiert werden. Dabei
werden die Positionsdaten eine oder 6
Stunden lang aufgezeichnet und in einer
Landkarte dargestellt.
Löschen über das Webinterface
Auch beim Löschen über das Webinterface
kann der User die zu löschenden Daten gleich
wie beim lokalen Löschen auswählen.
Fazit
McAfee Mobile Security besticht durch ein
sehr gelungenes Web- und User Interface.
Durch die ausführliche Hilfe wird dem
Anwender jede einzelne Komponente sehr gut
beschrieben.
Über die gängigsten Sicherheitsfunktionen
hinaus, verfügt McAfee zudem über eine
Backupfunktion.
Auch in diesem Jahr wurde das Problem mit
dem Google-Konto nach einem Löschvorgang
nicht behoben, was McAfee schnellstens
ändern sollte. Für Geräte, welche ohne SIM
betrieben werden sollen, ist McAfee Mobile
Security aufgrund der nicht möglichen
Registrierung keine Alternative.
-39-
Product Review: Mobile Security ‐ August 2012
www.av-comparatives.org
grundlegende Benutzerhinweise angezeigt.
Mit einem Hinweis in Orange wird der
Benutzer aufgefordert, sein Smartphone einem
Gesundheitscheck zu unterziehen. Durch das
Anklicken des orangenen Hinweises gelangt
der
Benutzer
zum
sogenannten
Gesundheitscheck. Bei dem ersten Checkup
nach Installation erhielt unser Testgerät
insgesamt 90 Punkte.
Qihoo 360 Mobilesafe
Qihoo Mobilesafe ist eine kostenlose
Sicherheitslösung
mit
sehr
großem
Funktionsumfang
und
noch
mehr
Erweiterungsmöglichkeiten. Die meisten der
Zusatzmodule können nur installiert werden,
wenn der Anwender die Installation von
Nicht-Google-Play Anwendungen in den
Einstellungen erlaubt hat.
Bemängelt wurde die Datei Google Play Store,
die laut Qihoo unnötig 244k belegt, und
außerdem das das automatische Update von
Virusdefinitionen deaktiviert war. Über die
Schaltfläche „Mit einem Klick reparieren“
konnte beide Probleme behoben werden und
der Anwender erhielt weitere 10 Punkte. Der
Gesundheitszustand war damit grün (100
Punkte). Der noch nicht eingerichtete
Diebstahlschutz wurde bei diesem Checkup
allerdings nicht bemängelt.
Diese Applikation ist bisher nur auf Chinesisch
erhältlich. In China werden täglich inzwischen
mehr Android Geräte aktiviert als in den USA.
Aus diesem Grund freuen wir uns besonders
über diesen Teilnehmer aus Peking.
Installation
Die Installationsdatei wurde von Google Play
heruntergeladen. Anwender ohne Google Play
auf ihrem Handy können Qihoo Mobilesafe
direkt
von
der
Herstellerwebsite
herunterladen.
Bei einem gleich noch einmal durchgeführten
Checkup waren es dann nur noch 92
Gesundheitspunkte. 25 Prozesse wurden
bemängelt und der Tester wurde aufgefordert
über die Schaltfläche „Mit einem Klick
säubern“ den Speicher aufzuräumen. Bei der
Gesundheitsprüfung
handelt
es
sich
anscheinend um ein Sicherheitstraining für
Anwender
denn
bei
unterschiedlichen
Starten des Programmes
Beim
ersten
Start
mussten
die
Lizenzvereinbarung und die Hinweise zum
Schutz der Privatsphäre akzeptiert werden.
Anschließend
wurden
dem
Anwender
-40-
Product Review: Mobile Security ‐ August 2012
www.av-comparatives.org
Testgeräten war bei diesem zweiten Checkup
selbst bei unterschiedlicher Anzahl an
Prozessen die Zahl der Gesundheitspunkte die
gleiche.
Optionale AV Zusatzmodule
Qihoo bietet ein optionales Virus Removal
Tool zur Entfernung des „Kungfu Trojaners“
und ein neues proaktives Schutzmodul an.
Obwohl der Tester die Anwendung aus Google
Play geladen hatte, konnten er beide Modul
erst herunterladen nachdem in den
Smartphone Einstellungen Unbekannte nicht
Google Market Anwendungen zugelassen
wurden. Im Sicherheitslog des AV-Untermenüs
protokolliert die Anwendungen alle Scans. Die
Aktivität des Kungfu-Trojaner Removal Tools
wird nicht im AV-Log protokolliert.
Schon nach dem ersten Checkup war die
Virendatenbank aktuell und das automatische
Update aktiviert.
Mobile AntiVirus
Über die Schaltfläche Mobile Antivirus
gelangte der Tester zur Scanübersicht. Hier
bietet Qihoo den Schnellscan und den
Komplettscan. Über die Settings in diesem
Untermenü konnte der Tester folgende
Möglichkeiten aktivieren bzw. deaktivieren:
automatisches
Definitionsupdate,
automatischer
Cloudscan
und
die
Installationsüberwachung. Die Installationsüberwachung
ist
standardmäßig
eingeschaltet.
Das sogenannte proaktive Modul ist als
Betaversion gekennzeichnet. Nach der
Installation dieses Moduls musste der Tester
die Root-Rechte von 360Mobilsafe erneut
genehmigen.
Anti‐theft
Standardmäßig
ist
diese
Komponente
deaktiviert. Beim Aktivieren muss der
Anwender einen 6-12 stelligen PIN Code
eingeben und eine vertrauenswürde Nummer,
welche im Falle eines SIM Kartentausches
informiert wird, angegeben werden.
Um die Funktionen des Diebstahlschutzes
ausführen zu können, müssen Qihoo
Mobilesafe Nutzer ebenfalls SMS Kommandos
verwenden.
Die
Steuerung
des
Diebstahlschutzes via SMS hat beim Testhandy
(sic!) funktioniert.
Während bei Mitbewerbern üblicherweise in
allen Sprachen englische SMS-Kommandos
üblich sind, so benutzt Qihoo hingegen
chinesische Kommandos in lateinischer
Umschrift: delete (shanchu 删 除 ) , locate
(weizhi 位置 ), scream (baojing 报 警 ), lock
(suoding 锁定) antitheft (警报)etc.
Mit dem SMS-Kommando „fangdao#passwort"
lässt sich per SMS das abhanden gekommene
Handy orten und sperren während gleichzeitig
der ein Alarmton ertönt.
Der Schnellscan war nach zwei Sekunden
beendet und hatte 320 „Programme“
überprüft. Der Komplettscan war nach 10
Sekunden beendet.
SIM‐Watch
SIM-Watch informiert einen Kontakt eigener
Wahl per SMS über den SIM Kartentausch. Der
-41-
Product Review: Mobile Security ‐ August 2012
www.av-comparatives.org
Text der SMS kann bei der Einrichtung
festgelegt werden.
Eine Datenwiederherstellung des Speichers
war in unserem Test nicht notwendig, da
weder die externe SD Karte noch der interne
Speicher gelöscht wurde.
Locate
Durch das Senden einer SMS mit dem Inhalt
„weizhi#passwort“ kann die Position des
Mobilgerätes remote bestimmt werden. Der
Sender der SMS erhält prompt eine Antwort
mit einer Wortbeschreibung des Standortes
und einem Kartenabschnitt vom Qihoo
Kartendienst,
auf
dem
die
Position
eingezeichnet ist.
Passwort
Mit dem SMS-Kommando „mima#passwort"
lässt sich per SMS das Sicherheitspasswort neu
setzen.
Schutz der Privatsphäre
Alarm
Qihoo Mobilesafe bietet eine Vielzahl von
Funktionen, welche die Privatsphäre des
Anwenders schützen sollen.
Diese Funktion erlaubt es dem Anwender
einen Alarmton auf seinem Mobiltelefon
ertönen zu lassen ohne dieses dabei zu
sperren. Der Alarmton erklingt nur wenige
Minuten.
Der
Befehl
dafür
lautet
„jingbao#passwort*“.
Passwortschutz
Der Anwender kann für das Öffnen von
360Mobilesafe ebenfalls einen Passwortschutz
festlegen. Standardmäßig ist diese Funktion
deaktiviert.
Lock
Mit dem Befehl „suoding#passwort“ kann das
Mobiltelefon gesperrt werden, um unerlaubten
Zugriff zu verhindern. Zum Entsperren muss
das entsprechende Passwort eingegeben
werden.
Gemäß
Funktionsbeschreibung
schießt
360Mobilesafe
nach
falschen
Passworteingaben ein Foto vom mutmaßlichen
Übeltäter.
Privacy Guard
Der Privatsphärenschutz wird dem Anwender
als Tresor beschrieben, welcher SMS von
bestimmten Rufnummern, ausgewählte Fotos,
Videos und Dateien mit einem Passwort
verschließt. Selbst einfachste Passwörter wie
„123456“ werden akzeptiert. Für den Schutz
von ausgewählten Fotos, Videos und Dateien
muss als weitere Applikation der 360Safe
installiert werden. Auch dies ist wieder eine
Non-Google Play Anwendung.
Delete
Mit dem SMS-Kommando „shanchu#passwort"
sollen persönliche Daten vom Mobiltelefon
gelöscht werden. Dabei sollen SMS, Kontakte,
das Call-Log, sowie alle Dateien entfernt
werden. Das Gerät wird nicht auf die
Werkseinstellungen zurückgesetzt, wodurch
der Diebstahlschutz weiterhin aktiv bleibt.
Während das Löschen der Kontakte und SMS
funktionierte bei allen Testgeräten. Bei einem
war das Call-Log weiterhin vorhanden, obwohl
360Mobilesafe die erfolgreiche Löschung per
SMS bestätigt hatte.
Nach der Installation muss der Tester einen
weiteren Endbenutzerlizenzvertrag akzeptieren
und mich erneut entscheiden, ob ich
Produktfeedback an Qihoo senden will.
Das Safe-Passwort soll 1-12 Stellen haben. „1“
wird als Passwort akzeptiert. Danach kann
wieder eine Sicherheitsfrage angelegt werden.
Wenn der Anwender jetzt z.B. Fotos zum Safe
hinzufügt, dann erscheinen diese in einem
privaten Album im Safe und nicht mehr in der
allgemeinen Galerie. Mit dem Safe kann der
Tester auch den Start einzelner Anwendungen
erst nach einer erfolgreichen Passworteingabe
erlauben.
Google Konto
Das Passwort zum Google Konto wurde bei
unserem Testhandy erfolgreich gelöscht
wodurch keine Einkäufe beim Google play
Store mehr möglich waren sowie der Zugriff
auf die Emails gesperrt wurde.
-42-
Product Review: Mobile Security ‐ August 2012
www.av-comparatives.org
bzw. von der Karte auf das Handy und eine
detaillierte Systemübersicht.
Auch nach Deinstallation und Neuinstallation
war der Privacy Guard nur nach Eingabe des
Passwortes der Erstinstallation zugängig.
Secure Backup
Anti‐eavesdropping
Mit diesem Menüpunkt können die Kontakte,
die normalen und die Passwort geschützten
SMS sowie die 360MobileSafe Einstellungen
gesichert bzw. wiederhergestellt werden. Dazu
muss ein Konto vorhanden sein oder
eingerichtet werden. Der Benutzername ist die
Mobilfunknummer. Das Backup-Log kann
wiederhergestellt oder gelöscht werden.
Gesicherte Daten können auf SD-Karte
gespeichert werden.
Dieses Feature ist standardmäßig aktiviert und
soll vor „Abhör“-Attacken schützen.
Störende Anrufe/SMS‐Spam
Qihoo hat Funktionen integriert, um die
Belästigung des Anwenders durch störende
Anrufe und SMS-Spam zu reduzieren. Neben
den üblichen Black- und Whitelisten hat der
dem Anwender die Möglichkeit, Spam SMS an
Qihoo zu melden. Um SMS Spam melden zu
kennen, muss eine weitere Anwendung
installiert werden. Das Melden von Werbe-SMS
bereitet dem Anwender eine gewisse
Genugtuung (Kommentar des Testers: ) und
während des Testes mit einer Unicom PostPaid SIM-Karte wurden mehrere Werbe-SMS
abgefangen.
Traffic Manager
Der Traffic Manager von Qihoo Mobilesafe
zeigt den täglichen und monatlichen
Datenverkehr an. Desweiteren kann das
monatliche Datenlimit des Mobilfunkvertrages
eingestellt
werden,
wessen
aktueller
Verbrauch
im
Benachrichtigungsmenü
dargestellt wird. Über SMS an den
chinesischen
Netzbetreiber
funktionierte
sowohl die Abfrage der monatlichen
Freimenge als auch die Abfrage des bisherigen
Datenverbrauchs ohne Probleme. Für diese
SMS-Abgleichung
mit
dem
jeweiligen
Netzbetreiber können Zeitintervalle festgelegt
werden.
WEITERE FUNKTIONEN UND MODULE
Handy „Beschleuniger“
Durch ein paar wenige Klicks können mit Hilfe
des HandyBeschleunigers laufende
Anwendungen
geschlossen
und
nicht
verwendeter Speicher freigegeben werden. Mit
einer „Ein Klick Optimierung“ können
Anwender schnell und bequem eine einfache
Optimierung
durchführen.
Für
eine
Tiefenoptimierung muss der Anwender dann
als weitere Non-Google Play Applikation den
360 Tuning Master installieren.
Energie‐Manager
Auch der „360 Stromspar-König“ ist eine
weitere Non-Google Play Applikation und muss
nachträglich installiert werden. Diese soll dem
Anwender eine bessere Steuerung des
Energieverbrauchs
seines
Mobiltelefons
ermöglichen.
Software Manager
Unter diesem Menüpunkt bietet Qihoo
Applikations-Update
und
Deinstallationsmanagement, das Management
von Installationspaketen, eine Funktion zum
Umzug von Applikationen auf die SD-Karte
-43-
Product Review: Mobile Security ‐ August 2012
www.av-comparatives.org
der Volksrepublik sind weltweit häufig
anzutreffen. Die Lokalisierungsfunktion der
Diebstahlsicherung
sollte
chinesische
Anwender deshalb auch außerhalb des
chinesischen Festlandes optimal unterstützen.
Firewall
Die
programminterne
Firewall
listete
installierte Anwendungen auf. Änderungen
waren nicht möglich. Die Firewall teilte nur
mit, dass sie nicht über Root-Rechte verfüge.
Weitere Tools
Qihoo bietet unter diesem Menüpunkt
Funktionen wie Datei Management und einen
System-Test. Netzwerkeinstellungen können
importiert und exportiert werden. Es finden
sich
chinaspezifische
Funktionen
die
Möglichkeit, das Mobilfunkguthaben per SMS
abzurufen. Auch wenn diese Funktion sich
ohnehin auf unserer Post-Paid Unicom Sim
Karte befand, so ist doch die Abfrage über
360Mobilesafe anwenderfreundlicher.
Es kann direkt überprüft werden, zu welcher
Regionalgesellschaft
eine
chinesische
Mobilfunkrufnummer gehört. Rufnummern aus
mehreren
Provinzen
wurden
fehlerfrei
zugeordnet. Diese Funktion ist nützlich als
schnelle Plausibilitätsprüfung für unbekannte
Anrufe.
Als letzten Menüpunkt finden sich für
chinesische Nutzern oft nützliche Rufnummern
zur
Bestellung
von
Eisenbahnund
Flugzeugtickets, für Hotelreservierungen, von
Banken, Versicherungen und Telefonanbietern.
Fazit
Als ein sehr umfangreiches Produkt hat sich
Qihoo MobileSafe herausgestellt. Diese
Anwendung
beinhaltet
neben
Sicherheitskomponenten
auch
Optimierungstools und Funktionen, die den
Anwender
im
chinesischen
Alltag
unterstützen. Der anwendungsinterne TrafficManager, der per SMS mit den tatsächlichen
Verbrauchsdaten
der
Netzbetreiber
abgeglichen
werden
kann,
ist
ein
interessanter Ansatz.
Bei der Wipe-Funktion sollte auch die SDKarte gelöscht werden, um den Anwender
bestmöglich zu schützen. Ein Passwort von
EINER Stelle sollte aus Sicherheitsgründen
grundsätzlich nicht möglich sein. Chinesische
Kaufleute sind weltweit aktiv, Touristen aus
-44-
Product Review: Mobile Security ‐ August 2012
www.av-comparatives.org
Vielleicht könnte Sophos die pinken Ringe
durch grüne austauschen, sobald die
Komponente aktiviert bzw. der Status OK ist.
Sophos Mobile Security
Sophos Mobile Security ist ein kostenloses
Sicherheitsprodukt welches sehr einfach
gestaltet ist und nicht überladen wirkt. Der
Funktionsumfang beschränkt sich auf einen
Malware Scanner, einem Diebstahlschutz sowie
dem Auflisten aller Berechtigungen von
anderen Apps.
Scanner
Um das Smartphone auf Malware zu prüfen,
bietet Sophos Mobile Security die Komponente
Scanner an. Diese ist sehr übersichtlich
gestaltet. In den Einstellungen können der
Cloud Scan-Modus, das Scannen von
Anwendungen während der Installation, das
Scannen von SD-Karten, sowie das überprüfen
von Systemanwendungen konfiguriert werden.
Besonders gefallen hat uns, dass der Cloud
Scan-Modus bei Daten-Roaming ausgeschalten
werden kann, um den Benutzer vor hohen
Kosten zu schützen.
Ein wenig verwirrend der Punkt „Anwendung
nach Installation scannen“ in den ScannerEinstellungen. Sophos bietet für jede
Einstellungen, eine kurze Beschreibung an. Im
erwähnten Punkt lautet diese, „Anwendung
während der Installation scannen“. Diese
Ungereimtheit wird mit dem nächsten Release
behoben.
Installation
Die Installation von Sophos Mobile Security
konnte ohne Probleme über Google play
durchgeführt werden. Nach dem Akzeptieren
der Lizenzvereinbarung wird die Applikation
sofort gestartet.
Starten des Programmes
Nach dem ersten Programmstart wird ein sehr
übersichtlich und einfach gehaltenes Menü
angezeigt. Leider wird weder ein Malwarescan
automatisch ausgeführt, noch wird der
Anwender auf die deaktivierte Loss & Theft
Komponente hingewiesen. Ab der nächsten
Version wird nach der Installation ein
automatischer Scan durchgeführt und auf die
deaktivierte Komponente hingewiesen werden.
Im Prinzip hat diese Namensgebung keinerlei
Einfluss auf das Scanresultat, jedoch stiftet
sie ein wenig Verwirrung und sollte daher
ausgebessert werden.
Loss & Theft
Standardmäßig ist Loss & Theft ausgeschalten.
Die Konfiguration gestaltet sich als sehr
-45-
Product Review: Mobile Security ‐ August 2012
www.av-comparatives.org
einfach, da der Benutzer dabei mit einer
leicht
verständlichen
Beschreibung
unterstützt wird. Um zu den einzelnen
Konfigurationsschritten zu gelangen, muss der
Anwender eine „Wischbewegung“ durchführen,
was zu Beginn nicht sofort ersichtlich ist.
Lock
Nach dem Senden einer SMS von einem
autorisierten Handy mit dem Inhalt „lock
<Passwort>“ wird das Mobiltelefon mit dem
standardmäßigen Lockscreen von Android
gesperrt. Der Absender erhält als Antwort eine
SMS, mit der Information, dass die Sperre
erfolgreich durchgeführt wurde.
Locate
Mit dem Senden einer SMS mit dem Inhalt
„locate <Passwort>“ kann das verlorene Handy
lokalisiert werden. Die Positionsbestimmung
funktioniert schnell und zuverlässig. Der
Sender erhält als Antwort eine SMS mit den
Positionsdaten des Mobiltelefons, sowie
einem Link auf Google Maps mit den
entsprechenden Koordinaten.
In unserem Test ist uns aufgefallen, dass
keine Passworteingabe notwendig ist um die
Diebstahlsicherung zu deaktivieren, bzw. das
SMS Passwort zu ändern. Sophos verlässt sich
dabei auf die von Android angebotene
Sperrfunktion, welche bei der Konfiguration
optional einzurichten ist.
Im ersten Schritt wird der Geräteadministrator aktiviert. Anschließend muss
die Bildschirmsperre von Android konfiguriert
und der Standortdienst eingeschalten werden.
In weiterer Folge kann ein SMS Passwort
definiert werden, welches aus mindestens 4
alphanumerischen Zeichen bestehen muss.
Zuletzt müssen bis zu 5 Telefonnummern
angegeben werden, welche für die RemoteSteuerung des Mobiltelefons benutzt werden
können.
Privacy Advisor
Der Privacy Advisor listet alle jene
Anwendungen
auf,
welche
spezielle
Berechtigungen benötigen. Es werden z.B.
Anwendungen aufgelistet welche Kosten
verursachen, den Datenschutz verletzen und
das Internet verwenden können.
Wird
einer
der
Konfigurationspunkte
ausgelassen, informiert Sophos Mobile
Security den Anwender über die fehlerhafte
Einstellung.
Fazit
Sophos
bietet
mit
der
kostenlosen
Sicherheitsanwendung Sophos Mobile Security
ein einfach zu bedienendes Produkt mit
geringem Funktionsumfang an. Dank der sehr
guten Konfigurationsanleitung sollte es jedem
möglich sein, die Anwendung entsprechend
einzurichten.
Zu den Loss & Theft Funktionen zählen nur das
ferngesteuerte Sperren und Orten des
Mobiltelefons. Um diese Aktionen auf dem
Gerät ausführen lassen zu können, muss der
Anwender einen Befehl in Form einer SMS
senden. Der Befehl muss von einem
Mobiltelefon gesendet werden, wessen
Nummer bei der Konfiguration von Loss &
Theft angegeben wurde. Sinnvoll erscheint uns
dieses Verhalten jedoch nicht, da die
Autorisierung über das Password geschieht.
Eine weitere Einschränkung mit einem Pool
von Nummern machen die Loss & Theft
Funktionen weniger praxistauglich.
Leider verfügt Sophos Mobile Security über
keinen Remote-Wipe, wodurch die Daten nach
einem Diebstahl nicht gelöscht werden
können. Sophos arbeitet bereits daran, ab
Version 8 weitere Komponenten wie RemoteWipe,
Remote-Alarm,
Security/PrivacyAdvisor, PUA-Erkennung, usw. zu integrieren.
-46-
Product Review: Mobile Security ‐ August 2012
www.av-comparatives.org
Bedrohungsscanner
Trend Micro Mobile Security
Mobile Security von Trend Micro besticht mit
seinem ansprechenden Design, sowie dem
durchgängigen Bedienkonzept. Doch auch in
Sachen Funktionalität muss sich Trend Micro
nicht verstecken. So wird z.B. neben dem
Diebstahlschutz auch eine Kindersicherung
angeboten.
Installation
Wir
haben
von
Trend
Micro
die
Installationsdatei zur Verfügung gestellt
bekommen. Nach Start aus dem Dateiexplorer
und dem Akzeptieren der Berechtigungen der
App auf dem Gerät war die Installation
abgeschlossen.
Starten des Programmes
Nach dem ersten Start der Software musste
der User ein Trend Micro Konto anlegen, oder
sich mit einem bestehenden Account
anmelden. Im Anschluss wird ein kurzer
Konfigurationsassistent eingeblendet welcher
auf die Möglichkeiten im Kontextmenü
hinweist sowie den Benutzer beim Aktivieren
des Geräteadministrators unterstützt. Danach
erscheint der Startbildschirm mit mehreren
Hinweisen, dass die Konfiguration des
Datenschutzscanners, der Sicherheit und des
Verlustschutzes noch nicht durchgeführt
wurde.
Der Bedrohungsscanner prüft das Gerät auf
Malware. Zusätzlich kann der Scan über einen
cloud-basierten
Dienst
erfolgen.
Die
Echtzeitsuche ist standardmäßig aktiviert und
scannt neue Apps während der Installation.
Der On Demand Scan hingegen überprüft alle
installierten Apps sowie alle auf dem Telefon
befindlichen Dateien.
Die Updates der Virendefinitionen können
zeitgesteuert täglich, wöchentlich oder
monatlich erfolgen. Optional kann nach jedem
Update ein Scan folgen.
Datenschutzscanner
Einige Schadprogramme sind dazu entwickelt
persönliche Daten auszuspionieren. Der
Datenschutzscanner warnt vor Apps, die
solche Informationen stehlen könnten. Mit
Hilfe der Echtzeitsuche werden neue Apps
bereits während der Installation überprüft.
Zusätzlich kann bei einem On Demand Scan
die Speicherkarte überprüft werden.
Sicherheit
Unter dem Menüpunkt Sicherheit werden die
Funktionen Sicheres Surfen, Kindersicherung,
Anrufblockierung
sowie
die
SMSNachrichtenblockierung zusammengefasst. Bis
-47-
Product Review: Mobile Security ‐ August 2012
www.av-comparatives.org
auf die Kindersicherung sind alle Funktionen
standardmäßig aktiviert.
Anrufblockierung
Die
Anrufblockierung
verhindert,
dass
Störenfriede das Handy anrufen können. Der
Anwender kann entscheiden, wer anrufen darf
und wer nicht. Hierfür bietet Trend Micro an,
entweder nur Anrufer von der Liste der
blockierten Liste (Standardeinstellung) zu
sperren beziehungsweise nur genehmigte
Anrufer oder genehmigte und anonyme
Anrufer zuzulassen.
Zu den Einstellungsmöglichkeiten gehört
außerdem die Aktion, die bei einer Blockade
ausgeführt werden soll. Der User kann
entscheiden, ob der Anruf abgelehnt, das
Gerät lautlos gestellt oder der Anruf abgelehnt
und zusätzlich eine Antwort gesendet werden
soll.
Sicheres Surfen
Sicheres Surfen schützt den Benutzer beim
Surfen im Internet mit dem Android Browser
vor unsicheren Websites die mit Betrug,
bösartiger Software und anderen Gefahren in
Verbindung gebracht werden. In den Optionen
kann aus einer von drei Schutzstufen (niedrig,
normal, hoch) ausgewählt werden. Des
Weiteren lassen sich Webseiten in zulässigeund gesperrte Listen eintragen. Somit verfolgt
Trend Micro neben der automatischen
Erkennung zusätzlich den Ansatz des Blackund Whitelistings.
Kindersicherung
SMS‐Nachrichtenblockierung
Die SMS-Nachrichtenblockierung kann SMS
Nachrichten
von
gewissen
Absendern
blockieren. Dabei verwendet Trend Micro das
Prinzip von Black- und Whitelisting. Wählt der
User das Verwenden einer Blacklist aus,
werden alle Kontakte dieser Liste blockiert.
Beim Whitelisting hingegen werden nur jene
Rufnummern erlaubt welche sich in dieser
Liste befinden. Alle anderen werden dabei
blockiert.
Zusätzlich kann der Anwender die Aktion bei
einer Blockade einer SMS wählen. Er kann
entscheiden, ob die SMS nur blockiert,
blockiert und gelöscht, oder blockiert und
eine Antwort gesendet werden soll.
Verlustschutz
Unter
Verlustschutz
werden
die
Diebstahlschutzfunktionen zusammengefasst.
Diese können über ein Webinterface 9
ausgeführt werden.
Neben der Möglichkeit die Funktionen „Mein
Android suchen“ sowie die „SIM-Kartensperre“
ein-/auszuschalten werden im Bereich
Optionen
die
Anti-Theft
Funktionen
beschrieben und bildlich dargestellt. Des
Weiteren kann der Befehlt „Finden“ aktiviert
bzw. deaktiviert werden. Die Funktionen
„Kreischton“, „Sperren“ und „Löschen“ können
Die Kindersicherung blockiert für Kinder und
Jugendliche ungeeignete Homepages. Der
Anwender muss für die Schutzstufe die
Auswahl zwischen Kind, Jugendlicher oder
Teenager treffen. Durch diese werden gewisse
Inhaltstypen wie Drogen, Waffen, Soziale
Netzwerke usw. dem Alter entsprechend
blockiert. Detaillierte Informationen erhält
der Benutzer in der Hilfe.
Eine weitere Abstufung der Schutzstufe ist
nicht möglich, allerdings lassen sich auch hier
Webseiten zu zulässige- bzw. gesperrte Listen
hinzufügen.
9
-48-
http://www.trendmicro.com/ILostMyAndroid
Product Review: Mobile Security ‐ August 2012
www.av-comparatives.org
nicht deaktiviert werden. Standardmäßig sind
alle Funktionen aktiviert.
Löschen
Mit der Funktion Löschen werden alle
persönlichen Daten vom Telefon entfernt.
Dabei
wird
das
Gerät
auf
seine
Werkseinstellungen zurückgesetzt.
Google Konto
Aufgrund
des
Rücksetzens
auf
die
Werkseinstellungen wurde der Zugang zum
Google-Konto und somit auch zu den Emails,
dem Kalender und Google play für Dritte
unmöglich.
Datenwiederherstellung
Es konnte ein Großteil der Daten vom internen
Speicher wiederhergestellt werden. Von der
externen SD Karte konnten keine Daten
wiederhergestellt werden.
SIM‐Kartensperre
Die SIM-Kartensperre sperrt das Telefon, wenn
eine fremde SIM-Karte in das Gerät eingelegt
wird. Dies soll vor unbefugtem Zugriff
schützen. Nach erfolgreicher Sperre lässt sich
das Gerät nur mit richtigem Kennwort wieder
verwenden.
Finden
Die Funktion „Finden“ ortet das Mobiltelefon
und zeichnet es in einer Karte von Google
Maps ein. Zusätzlich werden die genaue
Adresse und der Zeitpunkt der letzten Ortung
angezeigt.
Trend Micro schreibt in der Beschreibung vom
„Verfolgen“ des Mobiltelefons, jedoch verfügt
es nicht über die Möglichkeit des Trackings.
Dieses würde das Aufzeichnen der Route
bedeuten, was allerdings nicht geschieht.
Webinterface
Auch Trend Micro verfolgt das Konzept über
die Steuerung der Diebstahlfunktionen über
ein Webinterface. In unserem Test dauerte das
Herstellen
der
Verbindung
zwischen
Webinterface und dem Smartphone sehr lange.
Kreischton
Fazit
Der Kreischton dient dem Wiederauffinden des
verlegten oder gestohlenen Mobiltelefons. Es
ertönt ein lauter Ton, welcher nach einer
Minute wieder verstummt.
Trend Micro bietet ein schön gestaltetes
Sicherheitsprodukt
mit
durchgängigem
Bedienkonzept.
Gut gefallen hat uns neben der guten Hilfe zu
den einzelnen Komponenten auch das
Webinterface,
welches
die
Verwaltung
mehrerer Geräte ermöglicht.
Sperren
Beim Sperren wird ein Lockscreen am Telefon
angezeigt
welcher
unbefugten
Zugriff
verhindern sollte. Um das Gerät wieder
verwenden zu können, muss das Kennwort
eingegeben werden.
-49-
Product Review: Mobile Security ‐ August 2012
www.av-comparatives.org
Dafür wird ein kleiner gelber Hinweis bei den
jeweiligen Funktionen eingeblendet, welcher
den Benutzer an das Ausführen dieser
Funktionen erinnern soll.
TrustGo Antivirus & Mobile Security
Antivirus & Mobile Security von TrustGo
ermöglicht
es
dem
Anwender
sein
Mobiltelefon über ein übersichtlich gestaltetes
Webinterface zu steuern. Des Weiteren ist
neben
einem
Virenscanner
und
Diebstahlschutzfunktionen
auch
eine
Backuplösung vorhanden.
Finden von vertrauenswürdigen Apps
Das Finden von vertrauenswürdigen Apps ist
eine Suche, welche nur überprüfte Apps
anzeigt.
Sofortiger Virenscan
Starten einen manuellen Virenscan. Dabei
werden entsprechend den Einstellungen
entweder nur Apps, oder auch die
Speicherkarte überprüft. Alternativ lässt sich
der Virenscan so planen, dass er wöchentlich
oder monatlich automatisch ausgeführt wird.
System‐Manager
Der System-Manager bietet eine schöne
Übersicht über das verbrauchte Datenvolumen,
den aktuellen Batteriestatus und den
verwendeten Speicher. Wählt man einen der
drei Punkte, so wird eine detaillierte
Auflistung gezeigt. Hierbei hat uns die
Darstellung der Datennutzung sehr gut
gefallen, weil hier zwischen Wi-Fi und
Mobilfunk unterschieden wird. Außerdem lässt
sich entsprechend dem Mobilfunkvertrag des
Users das monatliche Volumen einstellen.
Nach Eingabe wird der prozentuelle Verbrauch
errechnet und bei Überschreitung von 90%
des
Volumens
eine
Benachrichtigung
eingeblendet.
Installation
TrustGo Mobile Sicherheit wurde über Google
Play heruntergeladen und installiert. Das
Setup war sehr kurz gehalten und beinhaltete
lediglich
das
Akzeptieren
der
Lizenzvereinbarung und das Erstellen eines
TrustGo Benutzerkontos.
Starten des Programmes
Beim ersten Start der Applikation wird der
Benutzer ohne weitere Meldungen auf den
Startbildschirm der Software geleitet. Da
keinerlei Hilfe vorhanden ist, muss sich der
User selbst ein Bild über den Funktionsumfang
machen.
Bei Programmstart findet weder ein
einführender Scan, noch ein Backup statt.
Sicheres Web‐Browsing
Sicheres Web-Browsing schützt den Benutzer
beim Surfen im Internet mit dem Android
-50-
Product Review: Mobile Security ‐ August 2012
www.av-comparatives.org
Browser vor Webseiten, welche als bedrohlich
eingestuft wurden. Einstellungen sind für
diese Funktion nicht verfügbar, der Schutz
lässt sich lediglich deaktivieren. TrustGo ist
zurzeit das einzige Produkt welches den
Dolphin-Browser beim sicheren Web-Browsing
unterstützt.
eine versehentliche Deinstallation von TrustGo
verhindert. Außerdem ist diese Einstellung
notwendig um das Gerät aus der Ferne auf
Werkseinstellungen zurücksetzen zu können.
Hierfür muss TrustGo als Geräteadministrator
eingetragen werden. Außerdem lässt sich eine
Mitteilung definieren, welche im Falle einer
Fernsperrung angezeigt wird.
Privatsphären‐Schutz
Webinterface
Unter Privatsphären-Schutz werden die
installierten Apps anhand ihrer Zugriffrechten
gruppiert. Zu den Gruppen zählen z.B. der
Zugriff auf Kontakte, SMS/MMS, Identität,
usw. Innerhalb der Gruppen können die
einzelnen Apps angewählt und direkt
deinstalliert werden. Gut gefallen hat uns
hierbei, dass auch hier die Zertifizierung von
TrustGo angezeigt wird.
Datensicherung
Das Webinterface 10 ist sehr intuitiv und
ästhetisch gestaltet. Es bietet eine Übersicht
über alle Daten, welche per Backupfunktion in
die Cloud von TrustGo gesichert wurden. Des
Weiteren lässt sich sowohl eine Sicherung, als
auch eine Rücksicherung starten. Zu den
Funktionen des Webinterfaces gehören auch
die Diebstahlfunktionen. Weiters gibt es auch
eine mobile Version des Webinterfaces.
Über den Menüpunkt Datensicherung lassen
sich
wahlweise
Kontakte,
SMS
und
Anrufprotokoll in die Cloud von TrustGo
sichern. Bedauerlicherweise sind nur die oben
angeführten Daten bei der Sicherung
inkludiert. Ein Sichern der Fotos oder anderer
Dateien ist nicht möglich.
Auch das Wiederherstellen der Daten findet
über dieses Menü statt. Hierbei ist zu
beachten, dass bei einer Sicherung ein
Snapshot erstellt wird, welcher bei Bedarf
rückgesichert wird. Alle Daten, welche
zwischen der letzten Sicherung und der
Wiederherstellung gespeichert wurden, werden
dadurch gelöscht.
Wie auch schon beim Virenscanner, lässt sich
das Backup zeitlich planen und automatisiert
ausführen.
Sperren
Das Webinterface bietet die Möglichkeit das
Gerät aus der Ferne zu sperren und auch
wieder zu entsperren. Optional können
Informationen wie Name, Kontakt und eine
Nachricht mitgegeben werden, welche am
Display erscheinen, sobald die Sperre in Kraft
tritt.
Das Handy kann entweder durch ein frei
definiertes Passwort oder über einen 16stelligen unveränderbaren Code entsperrt
werden.
Geräteschutz
Unter Geräteschutz werden bei TrustGo die
Diebstahlschutzfunktionen zusammengefasst.
Diese ermöglichen dem User sein Mobilgerät
zu lokalisieren und persönliche Daten zu
schützen. Dies alles erfolgt über das
Webinterface von TrustGo.
Außer der Deaktivierung des Schutzes gibt es
keine
weiteren
Einstellmöglichkeiten
bezüglich des Diebstahlschutzes.
In den Einstellungen finden sich unter dem
Namen Geräteschutz noch weitere Optionen.
So lässt ein Selbstschutz aktivieren, welcher
Alarm
Diese Funktion lässt das Gerät ein sehr
penetrantes Geräusch ertönen. Gleichzeitig
wird es gesperrt, somit kann der Alarm nur
mit gültigem Code deaktiviert werden. Auch
bei dieser Funktion besteht die Möglichkeit
den Alarm vom Webinterface aus zu
deaktivieren.
10
-51-
http://www.trustgo.com
Product Review: Mobile Security ‐ August 2012
www.av-comparatives.org
Wipe
Mit Hilfe der Wipe-Funktion lassen sich
persönliche Daten vom Telefon löschen. Dem
User werden hierbei Optionen geboten, mit
denen er konfigurieren kann welche Daten
tatsächlich vom Gerät gelöscht werden sollen.
Um
das
Smartphone
remote
auf
Werkseinstellungen zurücksetzen zu können
muss zuvor der Selbstschutz aktiviert werden.
Google‐Konto
Sollte sich der User gegen ein Zurücksetzen
auf die Werkseinstellungen entscheiden,
werden die Zugangsdaten zum Google Konto
nicht gelöscht. Dies hat zur Folge, dass nach
dem Löschen der Kontakte bei einer
Synchronisierung die Kontakte ebenfalls vom
Google Konto gelöscht werden.
Datenwiederherstellung
Nach dem Wipe war es uns möglich, mit Hilfe
eines Recovery Tools den Großteil der Dateien
wiederherzustellen.
Fazit
TrustGo bietet mit Antivirus & Mobile Security
ein sehr umfassendes Sicherheitsprodukt an.
Gut gefallen hat uns der gut strukturierte
System-Manager, welcher das Datenvolumen
und den Batterieverbrauch aufschlüsselt.
Vor der Wipe Funktion ohne das Zurücksetzen
auf Werkseinstellungen sollte TrustGo die
Zugangsdaten zum Google Account löschen
um einen Datenverlust im Google Konto zu
verhindern.
Des Weiteren wäre eine kurze Hilfe für jede
Funktion hilfreich, da diese in der aktuellen
Version vollständig fehlt.
-52-
Product Review: Mobile Security ‐ August 2012
Webroot
Premier
SecureAnywhere
www.av-comparatives.org
E-Mail Adresse, die Telefonnummer und ein
Passwort angegeben werden. Anschließend
wird der Anwender über die URL des
Webinterfaces informiert.
Mobile
Webroot SecureAnywhere Mobile Premier ist
ein
umfangreiches
Sicherheitsprodukt,
welches sehr durchdacht wirkt. Dies gilt auch
für das stimmige Webinterface, welches auch
die Verwaltung mehrerer Geräte innerhalb
eines Kontos ermöglicht.
Um die Premium Version von Webroot
SecureAnywhere Mobile zu erwerben, kann der
Anwender diese direkt über Google play
erwerben, bzw. den Lizenzschlüssel in der
Gratisversion registrieren.
Nach dem erfolgreichen Upgrade, weißt
Webroot den Anwender auf mögliche Probleme
hin. Dabei werden sofort Lösungsmaßnahmen
angeboten. In unserem Test wurden wir auf
das aktivierte USB-Debugging aufmerksam
gemacht, da Webroot diese Einstellung als
„unsicher“
klassifiziert
und
auf
den
Kennwortschutz für die Deinstallations- und
Geräteadministratoreinstellungen.
Beide
Probleme konnten aufgrund der angebotenen
Behebungsroutine einfach behoben werden.
Sicherheit
Installation
Webroot SecureAnywhere Mobile ist derzeit in
der Version 2.9 im Google play Store
erhältlich. Nach dem Herunterladen der
Anwendung
konnte
diese
problemlos
installiert werden.
Starten des Programmes
Nach dem Ersten Programmstart, muss der
Anwender
die
Lizenzvereinbarungen
akzeptieren. Im Anschluss erscheint eine
Willkommensmeldung welche dem User
Informationen darstellt und auf Hinweise
aufmerksam macht.
Im Bereich Sicherheit hat der Anwender die
Möglichkeit die Antivirusfunktionen von
Webroot
SecureAnywhere
Mobile
zu
konfigurieren sowie das sichere Webbrowsing
zu aktivieren/deaktivieren.
Verfügt der Anwender noch nicht über ein
Webroot Konto, muss dieses im nächsten
Schritt angelegt werden um Zugriff zum
Webinterface zu erhalten. Dabei müssen eine
-53-
Product Review: Mobile Security ‐ August 2012
www.av-comparatives.org
Antivirus
Schutz bei Geräteverlust
Hier kann der User sein Mobiltelefon auf Viren
prüfen bzw. die Schutzfunktionen dieser
Komponente definieren. Des Weiteren können
automatisierte Scans bzw. Updates im Planer
definiert werden, welche „Nie“, „Stündlich“,
„Täglich“ oder „Wöchentlich“ durchgeführt
werden sollen.
Diese Komponente ist standardmäßig aktiviert
und erlaubt es dem Anwender, den
Diebstahlschutz seines Mobiltelefons ein- bzw.
auszuschalten. Mit Hilfe des Webinterface 11
können Remote-Befehle gesendet werden,
welche das Gerät sperren, löschen und orten
können, sowie einen Alarm ertönen lassen.
Alternativ können diese Befehle auch über
SMS gesendet werden.
Zu den Schutzfunktionen zählen der
Installationsschutz, welcher neue Apps bei
deren Installation überprüft, Dateisystemschutz, um geänderte bzw. heruntergeladene
Dateien
zu
scannen,
sowie
der
Ausführungsschutz, welche jede ausgeführte
Anwendung scannt. Als Ergänzungen können
der Schutz vor unbekannten Quellen sowie der
bereits beim Starten des Programmes
erwähnte
USB-Debugging
Schutz
aktiviert/deaktiviert werden.
Auch in Sachen SIM-Kartentausch hat Webroot
eine Schutzfunktion namens SIM-Kartensperre
eingerichtet. Diese sperrt bei einem Tausch
der SIM Karte das Mobiltelefon, wodurch
dieses nur noch mit dem richtigen Kennwort
entsperrt werden kann.
Anruf‐ & SMS‐Blockierung
Als nützliche Erweiterung hat sich die Anruf& SMS-Blockierung herausgestellt. Diese
erlaubt es dem Anwender, Kontakte bzw.
Rufnummern zu einer Blacklist hinzuzufügen.
Alle darin enthaltenen Einträge werden
anschließend
blockiert,
wodurch
beispielsweise Stalking-Attacken eliminiert
werden können.
Besonders gut gefallen hat uns, dass der
Anwender eine Übersicht der derzeitigen
Einstellungen
der
Antiviren-Komponente
erhält sowie deren Problemstatus.
Über dies hinaus, können SMS Nachrichten
blockiert werden, welche Links zu Phishing
Seiten beinhalten. Dieses Feature ist
standardmäßig aktiviert.
Abschließend ist die Möglichkeit des
Blockierens von Anrufen und SMS Nachrichten
unbekannter bzw. blockierter Anrufer-IDs zu
erwähnen. Aktiviert der Anwender diese
Funktion, werden keine Anrufe und SMS
Nachrichten von Kontakten mit unterdrückter
Rufnummer entgegengenommen.
Die Beschreibung der letzten Funktion ist
unklar. Diese sagt aus, dass auch Anrufe und
SMS Nachrichten von einer unbekannten
Anrufer-ID
blockiert
werden.
Unter
unbekannter Anrufer-ID könnten Anwender
auch Kontakte die nicht im Adressbuch
vorhanden sind verstehen.
Identität & Privatsphäre
Um die Privatsphäre und Identität des
Anwenders zu schützen, können hier die
Schutzeinstellungen
bei
Geräteverlust
definiert werden. Des Weiteren kann eine
Liste erstellt werden, welche Anrufe bzw. SMS
Nachrichten von bestimmten Personen
blockieren sollen.
11
-54-
http://my.webrootanywhere.com
Product Review: Mobile Security ‐ August 2012
www.av-comparatives.org
App‐Prüfer
Sperren
Der App-Prüfer analysiert Anwendungen,
welche Sicherheitsbedenken darstellen können
und listet Apps anhand ihres Akkuverbrauchs
auf. Dadurch erhält der Anwender einen guten
Überblick über die aktuellen Einstellungen am
Mobiltelefon. Als Ergänzung bietet Webroot
die Netzwerküberwachung an, welche die
Netzwerkverbindungen von Apps anzeigt. Es
ist
fraglich,
welchen
Schluss
ein
Standardanwender aus dieser Komponente
ziehen
kann,
da
die
Informationen
technisches Hintergrundwissen erfordern.
Diese Funktion sperrt das Handy aus der
Ferne. Dadurch soll einem Unbefugten der
Zugriff auf persönliche Daten verwehrt
werden. Des Weiteren kann eine spezifische
Nachricht am Bildschirm angezeigt werden,
um dem ehrlichen Finder eine Rückgabe zu
erleichtern. Die Sperre soll sich nur durch
Eingabe des richtigen Kennworts des
Benutzerkontos aufheben lassen.
In unserem Test auf einen Samsung Galaxy S
plus Gerät konnte die Sperre durch Klick auf
„Notruf“ und anschließendem Betätigen des
Home-Buttons deaktiviert werden. Auf einen
Samsung Galaxy S3 Gerät konnten hingegen
überhaupt keine Notrufe betätigt werden. Hier
sollte Webroot auf jeden Fall noch
nachbessern!
Das Sperren kann auch durch Senden einer
SMS mit dem Inhalt „lock IhrKennwort“
erfolgen.
Schreien
Die Funktion Schreien lässt auf dem
Mobilgerät ein penetrantes Geräusch ertönen
und führt gleichzeitig eine Sperre durch.
Dasselbe Verhalten lässt sich mit dem Senden
einer SMS mit dem Inhalt „scream
IhrKennwort“ erzielen.
Webinterface
Löschen
Mit der Funktion Löschen können alle
persönlichen Daten vom Gerät entfernt
werden. Dies kann entweder über das
Webinterface oder durch Senden einer SMS mit
dem Inhalt „wipe IhrKennwort“ erfolgen.
Nach Absetzen des Befehls erfolgt ein
Rücksetzen auf Werkseinstellungen, was zur
Folge hat, dass alle Daten vom Gerät entfernt
werden.
Google‐Konto
Aufgrund
des
Rücksetzens
auf
Werkseinstellungen wurden die Anmeldedaten
zum Google-Konto vollständig entfernt. Ein
Zugriff auf Mails, Kontakte, Google play, etc.
wurde somit unmöglich gemacht.
Das Webinterface ist sehr modern und
übersichtlich gestaltet. Es bietet neben
Informationen über Softwareversionen, dem
Sicherheitsstatus und letzten Aktivitäten auch
Zugriff auf die Diebstahlschutzfunktionen.
-55-
Product Review: Mobile Security ‐ August 2012
www.av-comparatives.org
Datenwiederherstellung
Mit Hilfe eines Recovery Tools konnte ein
Großteil aller Daten wiederhergestellt werden.
Gerät finden
Diese Funktion ortet das Mobiltelefon aus der
Ferne. Im Anschluss wird die Position in einer
Karte im Webinterface markiert. Gleichzeitig
wird das Gerät gesperrt.
Das Orten lässt sich auch mit dem Befehl
„locate IhrKennwort“ initiieren.
Fazit
Mit SecureAnywhere Mobile Premier bietet
Webroot ein mächtiges und schön designtes
Sicherheitsprodukt an, welches mit Feinheiten
punktet. So können die Diebstahlfunktionen
sowohl über das Webinterface, als auch über
SMS gesteuert werden.
Auch das Webinterface, welches die
Verwaltung mehrerer Geräte ermöglicht, hat
uns mit dem stimmigen Design und der
intuitiven Bedienung überzeugt.
Bei der Bildschirmsperre, welche sich mittels
eines Tricks überlisten lässt, muss Webroot auf
jeden Fall noch nachbessern.
-56-
Product Review: Mobile Security ‐ August 2012
www.av-comparatives.org
Fazit
Smartphones werden nicht nur gestohlen, sondern hauptsächlich verloren. Jeden Tag verlieren User
Mobiltelefone im Wert von 7 Millionen US-Dollar12 (5,3 Mio. Euro). Der Verlust des Geräts ist für
Nutzer aber nicht nur sehr ärgerlich, sondern birgt auch eine oft unterschätze Gefahr. Wenn
Unbekannte das Smartphone oder Tablet in die Finger bekommen, erhalten sie oft Zugang zu
persönlichen Daten, z.B. auf das Adressbuch oder auf Fotos. Über installierte Shopping-Apps
könnten diese dann sogar Online-Einkäufe tätigen - auf Rechnung des Besitzers.
Deshalb ist es enorm wichtig das Bewusstsein der Anwender dahin zu bringen, dass
Sicherheitssoftware, wie auf dem heimischen PC, auch auf dem Smartphone unerlässlich ist.
Viele Hersteller haben im letzten Jahr noch gepatzt, wenn es um das saubere löschen von GoogleAccounts ging. Diese Scharte haben dieses Jahr fast alle ausgebessert. Nach wie vor löschen aber
einige der Security Software Anbieter die SD-Karte nur unzureichend. Die Inhalte konnten wir wie im
letzten Jahr mit Gratis-Tools nach der Remote-Löschung wiederherstellen.
Die von uns getesteten Produkte erfüllten alle ihren Zweck, jedoch ist die Entscheidung welches
Produkt für welchen Anwender geeignet ist, schwierig. Man sollte also genau abwägen, welche
Schutzmechanismen gebraucht werden, und sich dann für das dementsprechende Produkt
entscheiden. Kostenlose Testversionen stellen fast alle Anbieter per Download zur Verfügung. Zu
empfehlen wäre auf jeden Fall ein Produkt, welches mindestens Viren-, Webschutz und eine Remote
Sperre anbietet, um ausreichend geschützt zu sein.
12
http://www.chipchick.com/2012/04/lost-phones.html
-57-
FREE
COMMERCIAL
FREE
COMMERCIAL
COMMERCIAL
FREE
COMMERCIAL
FREE
COMMERCIAL
COMMERCIAL
COMMERCIAL
Product name:
avast! Free Mobile
Security 2.0
Bitdefender Mobile
Security 2.0
Bitdefender Mobile
Security FREE 2.0
ESET Mobile
Security 1.1
F‐Secure Mobile
Security
F‐Secure Anti‐Theft
IKARUS mobile.security
IKARUS mobile.security
LITE
Kaspersky Mobile
Security 9.4
Lookout Premium
McAfee Mobile Security
Supported OS versions:
Android 2.1 and up
Android 2.2 and up
Android 2.1 and up
Android 2.1 and up
Feature List Mobile Security
Supported Program languages:
Anti Spam
Whitelist/Blacklist SMS
Whitelist/Blacklist calls/MMS
Block known SMS/MMS spam
General blocking of known/unknown contacts
and hidden numbers
Block Phone calls, email, SMS/MMS, Web‐
Browsing, apps between specified hours
Parental Control
Locate phone by SMS
Lock apps
Anti‐Bullying /Anti‐Sexting‐
SMS/MMS/Emails/IM‐Chats
Make the device call you back so you can hear
what's happening around it
Log all visited URLs
Remote Features
English, Italian, Polish,
Czech, Japanese,
Portuguese, Spanish,
French, Hungarian,
Croatian, Russian,
Dutch, German, Chinese
Android 2.2 and up
Android 2.0 and up
English, Portuguese, Spanish, Italian, German,
French, Romanian
English, Polish, Danish,
Finnish, Norwegian,
Russian, Hungarian,
Spanish, German,
Portuguese, Dutch,
French, Romanian,
Turkish, Swedish,
Chinese, Italian, Korean,
Spanish, Latin, Czech,
Hebrew, Slovak





Android 2.2 and up
English, Arabic, Bulgarian, Chinese, Croatian,
Czech, Danish, Dutch, Finnish, French, German,
Greek, Hungarian, Indonesia, Italian, Japanese,
Korean, Malay, Norwegian, Polish, Portuguese,
Romanian, Russian, Spanish, Swedish, Tagalog,
Thai, Turkish


German, English, Italian, Chinese










Remote wipe
Remote lock
Remote alarm
Remote tower id / wifi location
Remote configuration
Remote unlock
Authentication
Lock Screen with Password protection
Password policy: Strength, length, etc.
Access control
Maximum number of failed attempts
Grace period
Anti‐Malware
Real Time App protection
On Demand Scan


























Android 2.2 and up
FREE
COMMERCIAL
Trend Micro Mobile
Trend Micro Mobile
Security Personal
Security Personal
Edition 2.5
Edition 2.5 FREE
Android 2.2 and up
TrustGo Antivirus &
Mobile Security 1.2.0
FREE
English, Japanese, Chinese, French, Dutch,
Italian, Spanish, Korean, Russian, Portuguese,
Turkish
English, German,
Japanese, Korean,
Russian, Spanish
Android 2.2 and up
FREE
COMMERCIAL
Webroot
Webroot
SecureAnywhere
SecureAnywhere
Mobile Premier 2.9
Mobile 2.9
Android 2.1 and up
English, Japanese, Spanish, Portuguese, French,
German
Only Mainland China












Only Mainland China
























































































































































































Block attachments/applications/file extensions
PW protection of uninstallation
SIM Watch (changing the SIM)
No SIM activation
Central Management
Password protection for settings
Battery Monitor, Task Killer
Several trusted SIM cards
Offline activation
Data network usage monitor
Storage Monitor
File Shredder
Price (may vary)
Price 1 phone / 1 year (USD/EUR)
Price 3 phones / 2 years (USD/EUR)
FREE

Cloud Scanning (requires cloud connection)
Additional features
Statistics
English, German,
French, Japanese



Account (not device) based licensing ‐ same
license for multiple devices if same owner
Chinese

Remote GPS localization
Supported languages (of support)
English, Chinese,
German, French, Italian,
Japanese, Dutch,
Spanish, Portuguese,
Indonesian, Korean,
Swedish, Russian,
Norwegian, Danish,
Finnish, Greek


Anti‐Theft
Possibility to make emergency calls while
locked
Web Interface for remotely managing the
phone in case it gets stolen
Report thief's phone number by SMS
Lock Contacts
Lock Images/Files, SMS/MMS
Possibility to receive calls while locked
Report thief's location at SIM change
Lock SIM
Backup
Backup of SMS/MMS, contatcs and user data
(online / memory card)
Backup Call History
Scheduled data backup
Support
Phone Support, Email Support
User Forum, Online Help
Online Help (special URL designed for browsing
with the phone)
User manual
Online Chat
English, Russian,
English, Russian,
French, German, Italian,
Korean,
Spanish, Portuguese,
Chinese,German,
Polish, Japanese,
French, Japanese,
Chinese, Korean, Dutch,
Spanish, Portuguese,
Finnish, Norwegian,
Polish
Sweden, Danish
Sophos Mobile Security
1.0


Prevent access to harmful web sites
Scheduled Scan
Application Audit / Security info about installed
apps
Different Update profiles
Own roaming update profile
SMS/MMS Scanner
Quarantine
Black‐/whitelist for web browsing
Network protection
Android 2.2 and up
FREE
Qihoo 360
Smartphone Guard
3.1
Android 2.1 and up






















































English, German,
French, Spanish,
Portugese, Russian,
Japanese, Turkish,
Ukranian, Czech,
Slovak, Italian, Polish




English, French, German, Romanian

















All









































Chinese
English


































Only E‐Mail

English, Finnish, French, Dutch, Danish, German,
Chinese, Italian, Norwegian, Polish, Swedish


English, Russian,
French, German
English, German









English, Chinese, Japan,
English, Spanish,
Korean, German, Dutch,
German, French, Polish,
Danish, French, Finnish,
Portuguese, Russian,
Italian, Norsk, Polish,
Chinese, Japanese,
Portuguese, Russian,
Korean
Swedish, Czech, Turkish
































English, German, French, Italian, Dutch, Danish,
Norwegese, Swedish, Spanish, Russian, Japanese,
Taiwanese




English, Russian,
Chinese










English, Japanese, Spanish (email any)




































FREE
FREE
10 USD / 7 Euro
20 USD / 15 Euro
FREE
FREE
10 USD / 7 Euro
20 USD / 15 Euro
25 USD / 20 Euro
150 USD / 120 Euro
FREE
FREE
20 USD / 15 Euro
60 Euro / 45 Euro
FREE
FREE
30 USD / 25 Euro
180 USD / 150 Euro
30 USD / 25 Euro
180 USD / 150 Euro
30 USD / 30 Euro
180 USD / 180 Euro
FREE
FREE
FREE
FREE
30 USD / 25 Euro
180 USD / 150 Euro
FREE
FREE
FREE
FREE
20 USD / 15 Euro
40 USD / 30 Euro
FREE
FREE
Product Review: Mobile Security ‐ August 2012
www.av-comparatives.org
Copyright and Disclaimer
This publication is Copyright © 2012 by AV-Comparatives e.V. ®. Any use of the results, etc. in whole
or in part, is ONLY permitted after the explicit written agreement of the management board of AVComparatives e.V., prior to any publication. AV-Comparatives e.V. and its testers cannot be held
liable for any damage or loss which might occur as result of, or in connection with, the use of the
information provided in this paper. We take every possible care to ensure the correctness of the
basic data, but a liability for the correctness of the test results cannot be taken by any
representative of AV-Comparatives e.V. We do not give any guarantee of the correctness,
completeness, or suitability for a specific purpose of any of the information/content provided at any
given time. No one else involved in creating, producing or delivering test results shall be liable for
any indirect, special or consequential damage, or loss of profits, arising out of, or related to, the
use or inability to use, the services provided by the website, test documents or any related data. AVComparatives e.V. is a registered Austrian Non-Profit-Organization.
For more information about AV-Comparatives and the testing methodologies please visit our website.
AV-Comparatives e.V. (September 2012)
Portions of this report are modifications based on work created and shared by the Android Open Source Project and used according to
terms described in the Creative Commons 2.5 Attribution License. Pictures: © iStockphoto.com, © AV-Comparatives
-59-
x.test stellt sich vor
x.test ist der führende Anbieter für elektronische
Messtechnik für Agilent Technologies, Flir und Haefely
in Österreich.
X-Series Signal Analyzer
CXA, EXA, MXA, PXA, MXE – Von Low Cost
Spektrumanalyse zum EMV Full-Compliance Test!
Wir bieten die breite Produktpalette vom einfachen
Handheld Multimeter über ESD-Messtechnik, von
Thermografie-Lösungen zu Oszilloskopen, bis hin zu
Spektrum- und Netzwerkanalysatoren aus der
Hochfrequenzmesstechnik.
Kontaktieren Sie uns für Ihre Messtechnik-Aufgabe
unter:
x.test GmbH
Amalienstraße 48
1130 Wien
Österreich
Tel.: +43 (1) 8778 171 - 0
e-mail: [email protected]
web: www.xtest.at
www.agilent.com/find/xseries
DC Power Analyzer – die flexible DC-Stromversorgung
4 Einschübe
600W, > 20 Module
wwww.agilent.com/find/N6705B
Seit 1. März 2012 liefert x.test gekühlte und ungekühlte
Thermografie-Kameras für Forschung und Entwicklung
aus dem Hause Flir Systems.
Seit 1. Oktober 2011 ist x.test der offizielle
Vertriebspartner von Haefely EMC in Österreich und ist
für Ihre ESD/Surge/Burst/EFT-Messaufgabe da!
16kV oder 30kV ESD Simulator
www.haefely-onyx.com
Ergonomischer ESDSimulator ohne Basisstation mit 16kV oder
30kV.
Touchscreen, LEDSpitze, austauschbare
RC-Module, uvm.
T450SC
- IR-Auflösung:
- Therm. Empfindlichkeit:
- Bildwechselfrequenz:
320x240 Pixel
40mK
60Hz
Compact immunity
test system
Multifunktionsgenerator für folgende
leitungsgebundene
Transienten: Burst/EFT, Surge Combination Wave
(1.2/50us…8/20us) sowie AC/DC Dips & Interruptions
bis zu einer maximalen Spannung von 5.0kV
www.haefely.com/axos5

Documentos relacionados