Wie hacken Hacker Smartphones – und wie kann ich das verhindern?

Wie gehen Hacker beim Hacken von Smartphones vor? Dazu stehen ihnen mehrere Möglichkeiten zur Verfügung – ebenso wie Sie mehrere Möglichkeiten haben, genau das zu verhindern.

Bedenken Sie, dass unsere Smartphones wie kleine Schatztruhen sind. Sie enthalten Unmengen an persönlichen Daten, und wir nutzen sie zum Einkaufen, für Bankgeschäfte und andere private und finanzielle Angelegenheiten. All diese Dinge sind für Identitätsdiebe äußerst wertvoll. 

Sie können sich und Ihr Smartphone jedoch schützen, wenn Sie wissen, worauf Sie achten müssen, und ein paar einfache Maßnahmen ergreifen. Sehen wir uns zunächst einige gängige Angriffsmethoden an.  

Arten von Smartphone-Hacks und -Angriffen 

Hacking-Software 

Hacker können auf Ihr Smartphone zugreifen, indem sie sich physisch Zugang verschaffen oder Sie über eine gefälschte App, eine zweifelhafte Website oder einen Phishing-Angriff dazu bringen. Die möglichen Probleme sind vielseitig: 

  • Keylogger: In den Händen von Hackern ist ein Keylogger wie ein Stalker, der Informationen ausspäht, während Sie auf Ihrem Smartphone schreiben, tippen und sogar telefonieren.  
  • Trojaner: Trojaner sind eine Malware-Art, die sich in Ihrem Smartphone verbergen kann, um wichtige Daten zu extrahieren, z. B. die Details zu Ihrer Kreditkarte oder persönliche Informationen. 

Mögliche Anzeichen für Hacker-Software auf Ihrem Smartphone sind: 

  • Der Akku Ihres Smartphones entleert sich viel zu schnell. 
  • Ihr Smartphone läuft nicht so flüssig wie üblich oder wird heiß. 
  • Apps werden plötzlich beendet, oder Ihr Smartphone schaltet sich aus und wieder ein. 
  • Sie sehen Daten, Nachrichten, die Sie nicht kennen, oder es tauchen zusätzliche Gebühren auf Ihrer Rechnung auf.  

Kurz gesagt kann Hacking-Software Systemressourcen verbrauchen, Konflikte mit anderen Anwendungen verursachen und Ihre Daten oder Ihre Internetverbindung nutzen, um Ihre persönlichen Informationen an Hacker weiterzugeben. Dies kann zu den oben genannten Symptomen führen. 

Phishing-Angriffe 

Dies ist eine klassische Angriffsform – und Hacker setzen sie seit Jahren gegen unsere Computer ein. Beim Phishing geben sich Hacker als Unternehmen oder vertrauenswürdige Person aus, um Zugang zu Ihren Konten, persönlichen Daten oder beidem zu erhalten. Die Angreifer nutzen dazu zahlreiche Kanäle wie E-Mails, SMS und Sofortnachrichten, von denen einige äußerst überzeugend sein können. Sie alle enthalten Links zu gefälschten Websites, die Sie dazu verleiten sollen, Ihre Daten weiterzugeben oder Malware zu installieren, um auf Ihrem Gerät Schaden anzurichten oder Informationen zu stehlen. Wenn Sie lernen, wie Sie einen Phishing-Angriff erkennen, können Sie verhindern, Opfer eines solchen Angriffs zu werden. 

Bluetooth-Hacking 

Erfahrene Hacker können mithilfe spezieller Technologien nach anfälligen mobilen Geräten suchen, auf denen Bluetooth aktiviert ist. Wenn Hacker fündig werden, können sie ihren Angriff starten, sobald sie sich in Reichweite Ihres Smartphones befinden – gern an belebten Orten. Dazu können sie bis zu 10 Meter entfernt sein. Wenn Hacker eine Bluetooth-Verbindung zu Ihrem Smartphone herstellen, können sie möglicherweise auf Ihre Daten zugreifen. Damit Hacker diese Daten nutzen können, müssen sie diese Informationen jedoch herunterladen, während sich das Smartphone in Reichweite befindet. Wie Sie sich sicher denken können, ist dies angesichts des Aufwands und der nötigen Technologie ein recht komplexer Angriff. 

Austausch der SIM-Karte 

Im August 2019 wurde die SIM-Karte des CEO von Twitter durch einen Betrug mit Austausch der SIM-Karte gehackt. Bei dieser Taktik kontaktiert ein Hacker Ihren Telefonanbieter, stellt sich unter Ihrem Namen vor und bittet dann um eine Ersatz-SIM-Karte. Sobald der Anbieter die neue SIM-Karte an den Hacker schickt, wird die alte SIM-Karte deaktiviert. Mit anderen Worten: Ihre Telefonnummer wird gestohlen, und der Hacker übernimmt die Kontrolle über Ihre Telefonanrufe, Nachrichten usw. Der Hacker muss bei dieser Methode als eine andere Person ausgeben, was eigentlich keine einfache Aufgabe ist. Offensichtlich hat das beim CEO eines großen Technologieunternehmens jedoch funktioniert. Wenn Sie Ihre persönlichen Daten und Ihre Identität online schützen, können Sie verhindern, dass Hacker in Ihrem Namen auftreten und diese sowie weitere Straftaten begehen können.  

Zehn Tipps, mit denen Sie verhindern, dass Ihr Smartphone gehackt wird 

Hacker haben verschiedene Möglichkeiten, auf Ihr Smartphone zuzugreifen und persönliche sowie wichtige Daten zu stehlen. Mit diesen Tipps können Sie das verhindern: 

  1. Verwenden Sie eine umfassende Sicherheitssoftware auf Ihrem Smartphone. Im Laufe der Jahre haben wir uns daran gewöhnt, eine solche Software auf unseren Computern und Laptops zu installieren. Bei unseren Smartphones ist das jedoch seltener der Fall. Wenn Sie auf Ihrem Smartphone eine Sicherheitssoftware installieren, erhalten Sie eine erste Verteidigungslinie gegen Angriffe. Außerdem stehen Ihnen mehrere der unten genannten zusätzlichen Sicherheitsfunktionen zur Verfügung. 
  2. Aktualisieren Sie Ihr Smartphone und alle installierten Apps. Zusätzlich zur Installation von Sicherheitssoftware ist es wichtig, dass Sie Ihr Smartphone mit Updates auf dem neuesten Stand halten, um die Sicherheit zu gewährleisten. Updates können Sicherheitslücken schließen, die Cyberkriminelle für ihre Malware-Angriffe ausnutzen. Diese Updates tragen außerdem dazu bei, dass Ihr Smartphone und Ihre Apps reibungslos funktionieren und Ihnen neue, hilfreiche Funktionen zur Verfügung stehen. 
  3. Schützen Sie sich unterwegs mit einem VPN. Kriminelle Akteure nutzen gern öffentliches WLAN (z. B. an Flughäfen, in Hotels und sogar in Bibliotheken), um Ihr Smartphone zu hacken. Diese Netzwerke sind öffentlich, sodass Ihre Aktivitäten für andere Personen im Netzwerk sichtbar sind – Bankgeschäfte, Kennworteingaben, alles. Mit einem VPN können Sie sich dagegen auch in einem öffentlichen Netzwerk privat bewegen. Damit bleiben Ihre Aktivitäten vor allen anderen im selben WLAN-Hotspot verborgen.  
  4. Verwenden Sie einen Kennwort-Manager. Starke, individuelle Kennwörter sind eine weitere wichtige Schutzmaßnahme. Angesichts der zahlreichen Konten, die wir mit den Jahren anlegen, wird das Jonglieren mit Dutzenden starken und individuellen Kennwörtern mitunter zu einer Herausforderung. Deshalb ist die Versuchung groß, einfachere Kennwörter zu verwenden – und diese gleich für mehrere Konten zu verwenden. Hacker freuen sich darüber ganz besonders, weil sie häufig mit einem einzigen Kennwort auf mehrere Konten zugreifen können. Ziehen Sie stattdessen einen Kennwort-Manager in Betracht, der diese Kennwörter für Sie erstellt und auch sicher speichert. Eine umfassende Sicherheitssoftware enthält eine solche Funktion. 
  5. Meiden Sie öffentliche Ladestationen. Das Aufladen an einer öffentlichen Ladestation scheint auf den ersten Blick absolut einfach und sicher zu sein. Es gibt jedoch Hacker, die in diese Ladestationen Malware einschleusen. Während Sie Ihr Gerät aufladen, stehlen diese Hacker Ihre Kennwörter und persönlichen Daten.Wie können Sie also unterwegs Ihre Geräte aufladen? Ziehen Sie den Kauf einer Powerbank in Betracht, die Sie im Voraus aufladen oder mit R6-Batterien betreiben können. Sie kosten nicht viel und werden von vielen Läden geführt.  
  6. Behalten Sie Ihr Smartphone im Auge. Es ist auch wichtig, zu verhindern, dass Ihr Smartphone schlicht und einfach gestohlen wird. Manche Hacks werden erst dadurch möglich, dass ein Smartphone in die falschen Hände gerät. Dies ist ein guter Grund dafür, Ihr Smartphone mit einem Kennwort oder einer PIN zu schützen und die Geräteüberwachung zu aktivieren, sodass Sie Ihr Smartphone bei Bedarf orten und sogar die darauf gespeicherten Daten aus der Ferne löschen können. Apple stellt iOS-Nutzern eine Schritt-für-Schritt-Anleitung zum Löschen von Geräten aus der Ferne zur Verfügung, und auch Google bietet eine Anleitung für Android-Nutzer an.  
  7. Verschlüsseln Sie Ihr Smartphone. Die Verschlüsselung Ihres Smartphones kann Sie davor schützen, gehackt zu werden. Außerdem werden auf diese Weise Ihre Anrufe, Nachrichten und wichtigen Informationen geschützt. Um zu überprüfen, ob Ihr iPhone verschlüsselt ist, rufen Sie „Touch ID & Code“ auf, scrollen Sie nach unten, und prüfen Sie, ob der Datenschutz aktiviert ist. (Diese Funktion sollte automatisch aktiviert werden, wenn Sie einen Passcode einrichten.) Android-Nutzern stehen je nach Telefontyp unterschiedliche automatische Verschlüsselungsfunktionen zur Verfügung. 
  8. Sperren Sie Ihre SIM-Karte. Ebenso wie Sie Ihr Smartphone sperren können, können Sie auch die SIM-Karte sperren, mit der Sie als Besitzer identifiziert und mit Ihrem Mobilfunknetz verbunden werden. Durch die Sperrung verhindern Sie, dass Ihr Smartphone in einem anderen Netz verwendet werden kann. Wenn Sie ein iPhone besitzen, können Sie es sperren, indem Sie diese einfachen Anweisungen befolgen. Bei anderen Plattformen informieren Sie sich bitte auf der Website des Herstellers. 
  9. Deaktivieren Sie WLAN und Bluetooth, wenn Sie diese Funktionen nicht benutzen. Dieser Schritt lässt sich mit dem Schließen einer Tür vergleichen, die andernfalls offen steht. Engagierten und gut ausgestatteten Hackern stehen auf Geräten mit aktiviertem WLAN oder Bluetooth verschiedene Angriffsmethoden zur Verfügung. Auch wenn es sich in diesem Fall nicht um einen Hack handelt: Einige Einzelhändler verfolgen mithilfe der Bluetooth-Technologie Ihre Bewegungen im Laden zu Marketingzwecken. Durch das Ausschalten dieser Funktion schützen Sie Ihre Privatsphäre auch in solchen Szenarien. WLAN und Bluetooth lassen sich ganz einfach in den Einstellungen deaktivieren. Bei vielen Smartphones ist dies auch über ein Pulldown-Menü auf dem Startbildschirm möglich. 
  10. Meiden Sie App-Stores von Drittanbietern. Google Play und der Apple App Store haben Maßnahmen ergriffen, um Apps zu prüfen und ihre Sicherheit zu gewährleisten. Bei Websites von Drittanbietern ist dies möglicherweise nicht der Fall. Stattdessen könnten dort zwischen den legitimen Apps bewusst schädliche Anwendungen platziert sein. Zugegeben, Cyberkriminelle haben Möglichkeiten gefunden, den Prüfprozess von Google und Apple zu umgehen. Doch die Wahrscheinlichkeit, dass eine von dort heruntergeladene App sicher ist, ist weitaus höher als anderswo. Außerdem entfernen Google und Apple als schädlich erkannte Apps schnell aus ihren Stores, was die Sicherheit zusätzlich verbessert. 
FacebookLinkedInTwitterEmailCopy Link

Bleiben Sie auf dem Laufenden

Folgen Sie uns, um alle Neuigkeiten von McAfee und zu aktuellen Sicherheitsbedrohungen für Privatanwender und Mobilgeräte zu erfahren.

FacebookTwitterInstagramLinkedINYouTubeRSS

More from Sicherheit für die Familie

Back to top