So erkennen Sie, ob Ihr Smartphone gehackt wurde

Etwas stimmt nicht. Vielleicht entlädt sich der Akku Ihres Handys zu schnell. Oder es beginnt plötzlich, sich immer wieder aus und ein zu schalten. Vielleicht läuft es heiß – so heiß, dass man es kaum halten kann. Ebenso könnten Sie ausgehende Anrufe sehen, die Sie nie getätigt haben, oder seltsame Spitzen bei der Datennutzung. Anzeichen wie diese können darauf hindeuten, dass Ihr Smartphone gehackt wurde.

Einige Anzeichen für einen möglichen Smartphone-Hack mögen auf den ersten Blick wie ein technisches Problem aussehen. Tatsache ist jedoch, dass sie ein Symptom für ein tiefer liegendes Problem sein können, z. B. eine auf Ihrem Smartphone installierte Malware. Malware kann Systemressourcen verbrauchen oder mit anderen Apps und dem Betriebssystem in Konflikt geraten, was dazu führen kann, dass Ihr Telefon langsam reagiert oder sich merkwürdig verhält.

Doch in gewisser Weise ist das eine gute Nachricht: Weil Malware auf Ihrem Telefon ineffizient arbeitet und kleine und große Probleme verursacht, verrät sie dadurch ihre Anwesenheit. Und angesichts all der wichtigen Informationen, die wir heutzutage auf unserem Smartphone gespeichert haben, ist das eine doppelt gute Nachricht. Denn wenn Sie die mehr oder weniger subtilen Anzeichen kennen, bemerken Sie schneller ein ansonsten unsichtbares Problem.

Hacker-Software und ihre Symptome

Egal, ob Hacker ihre Software physisch auf Ihr Telefon schmuggeln oder Sie mit einem Trick dazu bringen, sie über eine gefälschte App, eine zweifelhafte Website oder einen Phishing-Angriff selbst zu installieren – sie kann Ihnen in mehrfacher Hinsicht Probleme bereiten:

  • Keylogging: In den Händen eines Hackers funktioniert Keylogging wie ein Stalker, der alles ausspäht, was Sie eingeben, worauf Sie tippen oder sogar was Sie ins Mikrofon sprechen.
  • Trojaner: Trojaner sind ein Malware-Typ, der sich unerkannt auf dem Telefon befinden kann und wichtige Daten, wie z.B. Kreditkartendetails oder persönliche Informationen, anzapft.
  • Kryptominer: Ähnlich wie Trojaner agiert diese Software im Verborgenen. Anschließend nutzt sie die Rechenleistung des Geräts, um Kryptowährungen zu „minen“. Krypto-Mining ist zwar nicht illegal, aber „Cryptojacking“ (d. h. ein Gerät ohne die Zustimmung des Besitzers für Mining zu missbrauchen) ist mit Sicherheit verboten.

Einige mögliche Anzeichen für Hacker-Software auf Ihrem Telefon sind:

Leistungsprobleme

Vielleicht haben Sie einige der bereits erwähnten Anzeichen gesehen. Läuft Ihr Gerät langsamer, werden Webseiten und Apps schwerer geladen, oder scheint der Akku ständig leer zu sein? Dies sind alles Anzeichen dafür, dass im Hintergrund Malware ausgeführt wird, die die Ressourcen Ihres Telefons beansprucht.

Ihr Telefon läuft heiß

Wie bei den Leistungsproblemen erwähnt, können Malware oder Mining-Anwendungen im Hintergrund zusätzliche Rechenleistungen (und Daten) verbrauchen. Dadurch wird nicht nur die Leistung beeinträchtigt, sondern es führt auch dazu, dass Ihr Telefon heiß läuft oder sogar überhitzt.

Seltsame Apps oder Daten

Wenn Sie Apps finden, die Sie nicht heruntergeladen haben, oder es Anrufe, SMS und E-Mails von Ihrem Telefon gab, die Sie nicht gesendet haben, ist das ein Warnsignal. Ein Hacker könnte Ihr Telefon gekapert haben, um kostenpflichtige Anrufe oder Nachrichten zu versenden oder um Malware an Ihre Kontakte zu verbreiten. Spitzen bei der Datennutzung könnten ebenfalls ein Anzeichen für einen Hack sein.

Pop-Ups oder Änderungen auf Ihrem Bildschirm

Malware kann auch hinter lästigen Pop-Ups, Änderungen an Ihrem Startbildschirm oder Lesezeichen für verdächtige Websites stecken. Wenn Sie Konfigurationsänderungen sehen, die Sie nicht selbst vorgenommen haben, ist dies ein weiteres wichtiges Indiz dafür, dass Ihr Smartphone gehackt wurde.

Das können Sie tun, wenn Sie befürchten, dass Ihr Telefon gehackt wurde …

  • Installieren Sie Sicherheitssoftware auf Ihrem Smartphone, falls Sie dies noch nicht getan haben, und führen Sie einen Scan durch. Entfernen Sie außerdem alle Apps, die Sie nicht heruntergeladen haben, löschen Sie riskante SMS, und führen Sie dann Ihre mobile Sicherheitssoftware erneut aus.
  • Wenn es weiterhin Probleme gibt, können Sie Ihr Telefon auf die Werkseinstellungen zurücksetzen und aus einem Backup wiederherstellen. Sofern Sie Ihre Fotos, Kontakte und andere wichtigen Informationen in der Cloud gesichert haben, ist dies ein relativ unkomplizierter Vorgang. Mit einer schnellen Online-Suche sollten Sie Anleitungen finden, wie Sie bei Ihrem Telefonmodell eine vollständige Löschung und Wiederherstellung durchführen können.
  • Überprüfen Sie schließlich Ihre Konten und Ihre Kontoauszüge, um festzustellen, ob nicht autorisierte Käufe getätigt wurden. Wenn ja, sollten Sie diese Konten sperren lassen und sich neue Karten und Anmeldeinformationen besorgen. Richten Sie außerdem für Ihre Konten ein Kennwort ein, das sicher und einmalig ist.

Zehn Tipps, wie Sie verhindern, dass Ihr Telefon gehackt wird

Es gibt zwar mehrere Möglichkeiten, wie ein Hacker in Ihr Telefon eindringen und persönliche und wichtige Daten stehlen kann, aber hier sind ein paar Tipps, um dies zu verhindern:

  1. Verwenden Sie eine umfassende Schutzsoftware auf Ihrem Telefon. Im Laufe der Jahre haben wir uns angewöhnt, eine Sicherheitslösung auf unseren Computern und Laptops zu verwenden. Auf unseren Telefonen? Eher weniger. Die Installation von Online-Schutz auf Ihrem Smartphone bietet eine erste Verteidigungslinie gegen Angriffe. Zudem enthält eine solche App oft mehrere der unten aufgeführten zusätzlichen Sicherheitsfunktionen.
  2. Aktualisieren Sie Ihr Telefon und alle Apps. Neben der Installation von Sicherheitssoftware sind regelmäßige Updates eine der wichtigsten Maßnahmen, um sich und Ihr Telefon zu schützen. Mit Updates können Schwachstellen behoben werden, die Cyberkriminellen gern ausnutzen, um Malware-Angriffe durchzuführen. Darüber hinaus können sie dazu beitragen, dass Ihr Telefon und Ihre Apps reibungslos funktionieren, und bieten Ihnen neue, nützliche Funktionen.
  3. Mit einem VPN sind Sie unterwegs sicherer. Eine Möglichkeit, wie sich Gauner in Ihr Telefon einhacken können, ist ein öffentliches WLAN, z. B. in Flughäfen, Hotels und sogar Bibliotheken. Diese Netze sind öffentlich, d. h., Ihre Aktivitäten sind für andere im Netz sichtbar: Ihre Bankgeschäfte, eingegebene Kennwörter usw. Um sich in öffentlichen Netzwerken zu schützen, empfiehlt sich die Verwendung eines VPN, mit dem Ihr Standort und Ihre Online-Aktivitäten für andere nicht einsehbar sind.
  4. Nutzen Sie einen Kennwort-Manager. Starke, eindeutige Kennwörter sind ein weiterer wichtiger Schutzmechanismus. Doch bei all den Konten, die wir nutzen, kann es schwierig werden, nicht die Übersicht zu verlieren – daher ist die Versuchung groß, einfachere Kennwörter zu verwenden (oder dasselbe Kennwort für mehrere Konten). Hacker finden das großartig, weil sie so mit einem einzigen Kennwort Zugriff auf mehrere Konten erhalten. Versuchen Sie es stattdessen mit einem Kennwort-Manager, der Kennwörter für Sie erstellt und auch sicher speichert. In umfassender Sicherheitssoftware wie McAfee Total Protection ist einer enthalten.
  5. Vermeiden Sie öffentliche Ladestationen. Das Aufladen an einer öffentlichen Ladestation scheint eine einfache und sichere Option zu sein. Einige Hacker sind jedoch dafür bekannt, dass sie Ladestation mit Schadsoftware infizieren (diese Methode wird „Juice jacking“ genannt). Während Sie Ihr Telefon aufladen, stehlen sie Ihre Kennwörter und persönlichen Daten. Wie kann man also unterwegs eine schnelle Akkuladung bekommen? Die einfachste Lösung ist eine tragbare Powerbank, die Sie vorher aufladen oder mit AA-Batterien betreiben können. Sie kosten kein Vermögen und sind bei vielen Anbietern erhältlich.
  6. Behalten Sie Ihr Handy im Auge. Natürlich ist es auch wichtig, den physischen Diebstahl Ihres Telefons zu verhindern, da einige Hacks einfach dadurch entstehen, dass es in die falschen Hände gerät. Falls es doch passiert, leisten der Kennwort- oder PIN-Schutz Ihres Telefons gute Dienste. Eine Geräteverfolgungsfunktion ermöglicht Ihnen außerdem, Ihr Telefon zu orten oder bei Bedarf sogar aus der Ferne alle Daten zu löschen. Apple bietet iOS-Benutzern eine Schritt-für-Schritt-Anleitung für das Löschen von Geräten aus der Ferne, und auch Google hat eine Anleitung für Android-Benutzer.
  7. Verschlüsseln Sie Ihr Telefon. Mit der Verschlüsselung Ihres Mobiltelefons können Sie Hacker abwehren und Ihre Anrufe, Nachrichten und wichtigen Informationen schützen. Um zu überprüfen, ob Ihr iPhone verschlüsselt ist, gehen Sie zu „Touch ID & Code“, scrollen Sie nach unten und sehen Sie nach, ob der Datenschutz aktiviert ist (normalerweise geschieht dies automatisch, wenn Sie einen Code aktiviert haben). Android-Benutzer verfügen je nach Art des Telefons über eine automatische Verschlüsselung.
  8. Sperren Sie Ihre SIM-Karte. Genau wie Sie Ihr Telefon sperren können, können Sie auch die SIM-Karte sperren, die dazu dient, Sie als Besitzer zu identifizieren und mit dem Mobilfunknetz zu verbinden. Durch die Sperre wird verhindert, dass Ihr Telefon in einem fremden Netz verwendet wird. Wenn Sie ein iPhone besitzen, können Sie es mit den folgenden einfachen Schritten sperren. Für andere Plattformen besuchen Sie bitte die Website des Herstellers.
  9. Schalten Sie WLAN und Bluetooth aus, wenn Sie es nicht benutzen. Dies kann man mit dem Schließen einer ansonsten offenen Tür vergleichen. Es gibt mehrere Angriffe, die ein eifriger und gut ausgerüsteter Hacker auf Geräte ausführen kann, wenn auf diesen WLAN und Bluetooth eingeschaltet sind. Auch wenn es kein Hack ist, . Wenn Sie es ausschalten, schützen Sie Ihrer Privatsphäre also auch in solchen Situationen. Sie können WLAN und Bluetooth ganz einfach in den Einstellungen deaktivieren, und bei vielen Handys ist diese Option auch über das nach unten ziehbare Menü auf dem Startbildschirm verfügbar.
  10. Vermeiden Sie App-Stores von Drittanbietern. Google Play und der Apple App Store überprüfen Apps standardmäßig, um deren Sicherheit zu gewährleisten. Websites von Drittanbietern verfügen möglicherweise nicht über solche Maßnahmen. Einige Websites von Drittanbietern können sogar absichtlich bösartige Apps als Teil eines umfassenderen Betrugs hosten. Zwar haben Cyberkriminelle Wege gefunden, die Prüfverfahren von Google und Apple zu umgehen, aber die Wahrscheinlichkeit, auf ihren Plattformen eine sichere App zu finden, ist weitaus größer als anderswo. Darüber hinaus entfernen sowohl Google als auch Apple bösartige Apps schnell, sobald sie entdeckt werden, was die Sicherheit in ihren Stores deutlich erhöht.
FacebookLinkedInTwitterEmailCopy Link

Stay Updated

Follow us to stay updated on all things McAfee and on top of the latest consumer and mobile security threats.

FacebookTwitterInstagramLinkedINYouTubeRSS

More from Consumer

Back to top