{"id":184552,"date":"2024-03-06T03:18:17","date_gmt":"2024-03-06T11:18:17","guid":{"rendered":"https:\/\/www.mcafee.com\/blogs\/?p=184552"},"modified":"2024-05-15T06:09:09","modified_gmt":"2024-05-15T13:09:09","slug":"wie-hacken-hacker-smartphones-und-wie-kann-ich-das-verhindern","status":"publish","type":"post","link":"https:\/\/www.mcafee.com\/blogs\/de-de\/family-safety\/wie-hacken-hacker-smartphones-und-wie-kann-ich-das-verhindern\/","title":{"rendered":"Wie hacken Hacker Smartphones\u00a0\u2013 und wie kann ich das verhindern?"},"content":{"rendered":"<p><span data-contrast=\"auto\">Wie gehen Hacker beim Hacken von Smartphones vor? Dazu stehen ihnen mehrere M\u00f6glichkeiten zur Verf\u00fcgung\u00a0\u2013 ebenso wie Sie mehrere M\u00f6glichkeiten haben, genau das zu verhindern.<\/span><\/p>\n<p><span data-contrast=\"auto\">Bedenken Sie, dass unsere Smartphones wie kleine Schatztruhen sind. Sie enthalten Unmengen an pers\u00f6nlichen Daten, und wir nutzen sie zum Einkaufen, f\u00fcr Bankgesch\u00e4fte und andere private und finanzielle Angelegenheiten. All diese Dinge sind f\u00fcr Identit\u00e4tsdiebe \u00e4u\u00dferst wertvoll.\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Sie k\u00f6nnen sich und Ihr Smartphone jedoch sch\u00fctzen, wenn Sie wissen, worauf Sie achten m\u00fcssen, und ein paar einfache Ma\u00dfnahmen ergreifen. Sehen wir uns zun\u00e4chst einige g\u00e4ngige Angriffsmethoden an. <\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/p>\n<h2><b><span data-contrast=\"auto\">Arten von Smartphone-Hacks und -Angriffen<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/h2>\n<h3><b><span data-contrast=\"auto\">Hacking-Software<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/h3>\n<p><span data-contrast=\"auto\">Hacker k\u00f6nnen auf Ihr Smartphone zugreifen, indem sie sich physisch Zugang verschaffen oder Sie \u00fcber eine <\/span><a href=\"https:\/\/www.mcafee.com\/blogs\/mobile-security\/before-you-download-steer-clear-of-malicious-mobile-apps\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">gef\u00e4lschte App<\/span><\/a><span data-contrast=\"auto\">, eine zweifelhafte Website oder einen Phishing-Angriff dazu bringen. Die m\u00f6glichen Probleme sind vielseitig:<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"3\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Keylogger:<\/span><\/b><span data-contrast=\"auto\"> In den H\u00e4nden von Hackern ist ein Keylogger wie ein Stalker, der Informationen aussp\u00e4ht, w\u00e4hrend Sie auf Ihrem Smartphone schreiben, tippen und sogar telefonieren.\u00a0<\/span><span data-ccp-props=\"{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"3\" aria-setsize=\"-1\" data-aria-posinset=\"2\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Trojaner:<\/span><\/b><span data-contrast=\"auto\"> Trojaner sind eine Malware-Art, die sich in Ihrem Smartphone verbergen kann, um wichtige Daten zu extrahieren, z.\u00a0B. die Details zu Ihrer Kreditkarte oder pers\u00f6nliche Informationen.<\/span><span data-ccp-props=\"{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<\/ul>\n<p><span data-contrast=\"auto\">M\u00f6gliche Anzeichen f\u00fcr Hacker-Software auf Ihrem Smartphone sind:<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/p>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"2\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">Der Akku Ihres Smartphones entleert sich viel zu schnell.<\/span><span data-ccp-props=\"{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"2\" aria-setsize=\"-1\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"auto\">Ihr Smartphone l\u00e4uft nicht so fl\u00fcssig wie \u00fcblich oder wird hei\u00df.<\/span><span data-ccp-props=\"{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"2\" aria-setsize=\"-1\" data-aria-posinset=\"3\" data-aria-level=\"1\"><span data-contrast=\"auto\">Apps werden pl\u00f6tzlich beendet, oder Ihr Smartphone schaltet sich aus und wieder ein.<\/span><span data-ccp-props=\"{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"2\" aria-setsize=\"-1\" data-aria-posinset=\"4\" data-aria-level=\"1\"><span data-contrast=\"auto\">Sie sehen Daten, Nachrichten, die Sie nicht kennen, oder es tauchen zus\u00e4tzliche Geb\u00fchren auf Ihrer Rechnung auf.\u00a0<\/span><span data-ccp-props=\"{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/li>\n<\/ul>\n<p><span data-contrast=\"auto\">Kurz gesagt kann Hacking-Software Systemressourcen verbrauchen, Konflikte mit anderen Anwendungen verursachen und Ihre Daten oder Ihre Internetverbindung nutzen, um Ihre pers\u00f6nlichen Informationen an Hacker weiterzugeben. Dies kann zu den oben genannten Symptomen f\u00fchren.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/p>\n<h3><b><span data-contrast=\"auto\">Phishing-Angriffe<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/h3>\n<p><span data-contrast=\"auto\">Dies ist eine klassische Angriffsform\u00a0\u2013 und Hacker setzen sie seit Jahren gegen unsere Computer ein.\u00a0<\/span><span data-contrast=\"none\">Beim Phishing geben sich Hacker als Unternehmen oder vertrauensw\u00fcrdige Person aus, um Zugang zu Ihren Konten, pers\u00f6nlichen Daten oder beidem zu erhalten. Die Angreifer nutzen dazu zahlreiche Kan\u00e4le wie E-Mails, SMS und Sofortnachrichten, von denen einige \u00e4u\u00dferst \u00fcberzeugend sein k\u00f6nnen. Sie alle enthalten Links zu gef\u00e4lschten Websites, die Sie dazu verleiten sollen, Ihre Daten weiterzugeben oder Malware zu installieren, um auf Ihrem Ger\u00e4t Schaden anzurichten oder Informationen zu stehlen. <\/span><a href=\"https:\/\/www.mcafee.com\/blogs\/internet-security\/phishing-email-examples-how-to-recognize-a-phishing-email\/\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">Wenn Sie lernen, wie Sie einen Phishing-Angriff erkennen<\/span><\/a><span data-contrast=\"none\">, k\u00f6nnen Sie verhindern, Opfer eines solchen Angriffs zu werden.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/p>\n<h3><b><span data-contrast=\"none\">Bluetooth-Hacking<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/h3>\n<p><span data-contrast=\"auto\">Erfahrene Hacker k\u00f6nnen mithilfe spezieller Technologien nach anf\u00e4lligen mobilen Ger\u00e4ten suchen, auf denen Bluetooth aktiviert ist. Wenn Hacker f\u00fcndig werden, k\u00f6nnen sie ihren Angriff starten, sobald sie sich in Reichweite Ihres Smartphones befinden \u2013 gern an belebten Orten. Dazu k\u00f6nnen sie bis zu 10 Meter entfernt sein. Wenn Hacker eine Bluetooth-Verbindung zu Ihrem Smartphone herstellen, k\u00f6nnen sie m\u00f6glicherweise auf Ihre Daten zugreifen. Damit Hacker diese Daten nutzen k\u00f6nnen, m\u00fcssen sie diese Informationen jedoch herunterladen, w\u00e4hrend sich das Smartphone in Reichweite befindet. Wie Sie sich sicher denken k\u00f6nnen, ist dies angesichts des Aufwands und der n\u00f6tigen Technologie ein recht komplexer Angriff.\u00a0 <\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\"><br \/>\n<\/span><\/p>\n<h3><b><span data-contrast=\"auto\">Austausch der SIM-Karte<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/h3>\n<p><a href=\"https:\/\/www.cnbc.com\/2019\/09\/06\/hack-of-jack-dorseys-twitter-account-highlights-sim-swapping-threat.html\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">Im August 2019 wurde die SIM-Karte des CEO von Twitter durch einen Betrug mit Austausch der SIM-Karte gehackt.<\/span><\/a><span data-contrast=\"auto\"> Bei dieser Taktik kontaktiert ein Hacker Ihren Telefonanbieter, stellt sich unter Ihrem Namen vor und bittet dann um eine Ersatz-SIM-Karte. Sobald der Anbieter die neue SIM-Karte an den Hacker schickt, wird die alte SIM-Karte deaktiviert. Mit anderen Worten: Ihre Telefonnummer wird gestohlen, und der Hacker \u00fcbernimmt die Kontrolle \u00fcber Ihre Telefonanrufe, Nachrichten usw. Der Hacker muss bei dieser Methode als eine andere Person ausgeben, was eigentlich keine einfache Aufgabe ist. Offensichtlich hat das beim CEO eines gro\u00dfen Technologieunternehmens jedoch funktioniert. <\/span><a href=\"https:\/\/www.mcafee.com\/en-us\/identity-theft\/protection.html\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">Wenn Sie Ihre pers\u00f6nlichen Daten und Ihre Identit\u00e4t online sch\u00fctzen, k\u00f6nnen Sie verhindern, dass Hacker in Ihrem Namen auftreten<\/span><\/a><span data-contrast=\"auto\"> und diese sowie weitere Straftaten begehen k\u00f6nnen.\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/p>\n<h2><b><span data-contrast=\"auto\">Zehn Tipps, mit denen Sie verhindern, dass Ihr Smartphone gehackt wird<\/span><\/b><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">Hacker haben verschiedene M\u00f6glichkeiten, auf Ihr Smartphone zuzugreifen und pers\u00f6nliche sowie wichtige Daten zu stehlen. Mit diesen Tipps k\u00f6nnen Sie das verhindern:<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/p>\n<ol>\n<li data-leveltext=\"%1.\" data-font=\"\" data-listid=\"1\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Verwenden Sie eine umfassende Sicherheitssoftware auf Ihrem Smartphone.<\/span><\/b><span data-contrast=\"auto\"> Im Laufe der Jahre haben wir uns daran gew\u00f6hnt, eine solche Software auf unseren Computern und Laptops zu installieren. Bei unseren Smartphones ist das jedoch seltener der Fall. <\/span>Wenn Sie <a href=\"https:\/\/www.mcafee.com\/de-de\/antivirus\/mcafee-total-protection.html\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">auf Ihrem Smartphone eine Sicherheitssoftware installieren<\/span><\/a><span data-contrast=\"auto\">, erhalten Sie eine erste Verteidigungslinie gegen Angriffe. Au\u00dferdem stehen Ihnen mehrere der unten genannten zus\u00e4tzlichen Sicherheitsfunktionen zur Verf\u00fcgung.<\/span><span data-ccp-props=\"{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/li>\n<li data-leveltext=\"%1.\" data-font=\"\" data-listid=\"1\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Aktualisieren Sie Ihr Smartphone und alle installierten Apps.<\/span><\/b><span data-contrast=\"auto\"> Zus\u00e4tzlich zur <a href=\"https:\/\/www.mcafee.com\/de-de\/antivirus\/mobile.html?path=blogs&amp;source_caller=ui&amp;shortlink=howdohackershackphonesandhowcanipreventit&amp;c=Blog%20-how-do-hackers-hack-phones-and-how-can-i-prevent-it&amp;pid=Web&amp;af_xp=custom&amp;af_channel=Blog\">Installation von Sicherheitssoftware<\/a> ist es wichtig, dass Sie Ihr Smartphone mit Updates auf dem neuesten Stand halten, um die Sicherheit zu gew\u00e4hrleisten.\u00a0Updates k\u00f6nnen Sicherheitsl\u00fccken schlie\u00dfen, die Cyberkriminelle f\u00fcr ihre Malware-Angriffe ausnutzen. Diese Updates tragen au\u00dferdem dazu bei, dass Ihr Smartphone und Ihre Apps reibungslos funktionieren und Ihnen neue, hilfreiche Funktionen zur Verf\u00fcgung stehen.<\/span><span data-ccp-props=\"{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/li>\n<li data-leveltext=\"%1.\" data-font=\"\" data-listid=\"1\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Sch\u00fctzen Sie sich unterwegs mit einem VPN.<\/span><\/b><span data-contrast=\"auto\"> Kriminelle Akteure nutzen gern \u00f6ffentliches WLAN (z.\u00a0B. an Flugh\u00e4fen, in Hotels und sogar in Bibliotheken), um Ihr Smartphone zu hacken. Diese Netzwerke sind \u00f6ffentlich, sodass Ihre Aktivit\u00e4ten f\u00fcr andere Personen im Netzwerk sichtbar sind\u00a0\u2013 Bankgesch\u00e4fte, Kennworteingaben, alles. <\/span><a href=\"https:\/\/www.mcafee.com\/de-de\/vpn.html\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">Mit einem VPN<\/span><\/a><span data-contrast=\"auto\"> k\u00f6nnen Sie sich dagegen auch in einem \u00f6ffentlichen Netzwerk privat bewegen. Damit bleiben Ihre Aktivit\u00e4ten vor allen anderen im selben WLAN-Hotspot verborgen. <\/span><span data-ccp-props=\"{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/li>\n<li data-leveltext=\"%1.\" data-font=\"\" data-listid=\"1\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Verwenden Sie einen Kennwort-Manager.<\/span><\/b><span data-contrast=\"auto\"> Starke, individuelle Kennw\u00f6rter sind eine weitere wichtige Schutzma\u00dfnahme. Angesichts der zahlreichen Konten, die wir mit den Jahren anlegen, wird das Jonglieren mit Dutzenden starken und individuellen Kennw\u00f6rtern mitunter zu einer Herausforderung. Deshalb ist die Versuchung gro\u00df, einfachere Kennw\u00f6rter zu verwenden \u2013 und diese gleich f\u00fcr mehrere Konten zu verwenden. Hacker freuen sich dar\u00fcber ganz besonders, weil sie h\u00e4ufig mit einem einzigen Kennwort auf mehrere Konten zugreifen k\u00f6nnen. Ziehen Sie stattdessen einen Kennwort-Manager in Betracht, der diese Kennw\u00f6rter f\u00fcr Sie erstellt und auch sicher speichert. <\/span><a href=\"https:\/\/www.mcafee.com\/de-de\/antivirus\/mcafee-total-protection.html\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">Eine umfassende Sicherheitssoftware enth\u00e4lt eine solche Funktion.<\/span><\/a><span data-ccp-props=\"{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/li>\n<li data-leveltext=\"%1.\" data-font=\"\" data-listid=\"1\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Meiden Sie \u00f6ffentliche Ladestationen.<\/span><\/b><span data-contrast=\"auto\"> Das Aufladen an einer \u00f6ffentlichen Ladestation scheint auf den ersten Blick absolut einfach und sicher zu sein. Es gibt jedoch Hacker, die in diese Ladestationen Malware einschleusen.\u00a0<\/span><a href=\"https:\/\/www.usatoday.com\/story\/tech\/2019\/11\/27\/protect-your-data-while-charging-phone-at-airport\/4319388002\/\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">W\u00e4hrend Sie Ihr Ger\u00e4t aufladen, stehlen diese Hacker Ihre Kennw\u00f6rter und pers\u00f6nlichen Daten.<\/span><\/a><span data-contrast=\"auto\">Wie k\u00f6nnen Sie also unterwegs Ihre Ger\u00e4te aufladen? Ziehen Sie den Kauf einer Powerbank in Betracht, die Sie im Voraus aufladen oder mit R6-Batterien betreiben k\u00f6nnen. Sie kosten nicht viel und werden von vielen L\u00e4den gef\u00fchrt. <\/span><span data-ccp-props=\"{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/li>\n<li data-leveltext=\"%1.\" data-font=\"\" data-listid=\"1\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Behalten Sie Ihr Smartphone im Auge.<\/span><\/b><span data-contrast=\"auto\"> Es ist auch wichtig, zu verhindern, dass Ihr Smartphone schlicht und einfach gestohlen wird. Manche Hacks werden erst dadurch m\u00f6glich, dass ein Smartphone in die falschen H\u00e4nde ger\u00e4t. Dies ist ein guter Grund daf\u00fcr, Ihr Smartphone mit einem Kennwort oder einer PIN zu sch\u00fctzen und die Ger\u00e4te\u00fcberwachung zu aktivieren, sodass Sie Ihr Smartphone bei Bedarf orten und sogar die darauf gespeicherten Daten aus der Ferne l\u00f6schen k\u00f6nnen. <\/span><a href=\"https:\/\/support.apple.com\/de-de\/guide\/icloud\/mmfc0ef36f\/icloud\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">Apple stellt iOS-Nutzern eine Schritt-f\u00fcr-Schritt-Anleitung zum L\u00f6schen von Ger\u00e4ten aus der Ferne zur Verf\u00fcgung<\/span><\/a><span data-contrast=\"auto\">, und auch <\/span><a href=\"https:\/\/support.google.com\/accounts\/answer\/6160491\/find-lock-or-erase-a-lost-android-device?hl=de\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">Google bietet eine Anleitung f\u00fcr Android-Nutzer an<\/span><\/a><span data-contrast=\"auto\">. <\/span><span data-ccp-props=\"{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/li>\n<li data-leveltext=\"%1.\" data-font=\"\" data-listid=\"1\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Verschl\u00fcsseln Sie Ihr Smartphone.<\/span><\/b><span data-contrast=\"auto\"> Die Verschl\u00fcsselung Ihres Smartphones kann Sie davor sch\u00fctzen, gehackt zu werden. Au\u00dferdem werden auf diese Weise Ihre Anrufe, Nachrichten und wichtigen Informationen gesch\u00fctzt. Um zu \u00fcberpr\u00fcfen, ob Ihr iPhone verschl\u00fcsselt ist, rufen Sie \u201eTouch ID &amp; Code\u201c auf, scrollen Sie nach unten, und pr\u00fcfen Sie, ob der Datenschutz aktiviert ist. (Diese Funktion sollte automatisch aktiviert werden, wenn Sie einen Passcode einrichten.) Android-Nutzern stehen je nach Telefontyp unterschiedliche automatische Verschl\u00fcsselungsfunktionen zur Verf\u00fcgung.<\/span><span data-ccp-props=\"{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/li>\n<li data-leveltext=\"%1.\" data-font=\"\" data-listid=\"1\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Sperren Sie Ihre SIM-Karte.<\/span><\/b><span data-contrast=\"auto\"> Ebenso wie Sie Ihr Smartphone sperren k\u00f6nnen, k\u00f6nnen Sie auch die SIM-Karte sperren, mit der Sie als Besitzer identifiziert und mit Ihrem Mobilfunknetz verbunden werden. Durch die Sperrung verhindern Sie, dass Ihr Smartphone in einem anderen Netz verwendet werden kann. <\/span><span data-contrast=\"auto\"><a href=\"https:\/\/support.apple.com\/de-de\/HT201529\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">Wenn Sie ein iPhone besitzen, k\u00f6nnen Sie es sperren, indem Sie diese einfachen Anweisungen befolgen.<\/span><\/a><span data-contrast=\"auto\"> Bei and<\/span>eren Plattformen informieren Sie sich bitte auf der Website des Herstellers.<\/span><span data-ccp-props=\"{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/li>\n<li data-leveltext=\"%1.\" data-font=\"\" data-listid=\"1\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Deaktivieren Sie WLAN und Bluetooth, wenn Sie diese Funktionen nicht benutzen.<\/span><\/b><span data-contrast=\"auto\"> Dieser Schritt l\u00e4sst sich mit dem Schlie\u00dfen einer T\u00fcr vergleichen, die andernfalls offen steht. Engagierten und gut ausgestatteten Hackern stehen auf Ger\u00e4ten mit aktiviertem WLAN oder Bluetooth verschiedene Angriffsmethoden zur Verf\u00fcgung. Auch wenn es sich in diesem Fall nicht um einen Hack handelt: <\/span><a href=\"https:\/\/www.vox.com\/recode\/2019\/12\/19\/21011527\/retail-tracking-apps-wifi-bluetooth-facebook-ads\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">Einige Einzelh\u00e4ndler verfolgen mithilfe der Bluetooth-Technologie Ihre Bewegungen im Laden zu Marketingzwecken.<\/span><\/a><span data-contrast=\"auto\"> Durch das Ausschalten dieser Funktion sch\u00fctzen Sie Ihre Privatsph\u00e4re auch in solchen Szenarien. WLAN und Bluetooth lassen sich ganz einfach in den Einstellungen deaktivieren. Bei vielen Smartphones ist dies auch \u00fcber ein Pulldown-Men\u00fc auf dem Startbildschirm m\u00f6glich.<\/span><span data-ccp-props=\"{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0 <\/span><\/li>\n<li data-leveltext=\"%1.\" data-font=\"\" data-listid=\"1\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><b><span data-contrast=\"auto\">Meiden Sie App-Stores von Drittanbietern.<\/span><\/b><span data-contrast=\"auto\"> Google Play und der Apple App Store haben Ma\u00dfnahmen ergriffen, um Apps zu pr\u00fcfen und ihre Sicherheit zu gew\u00e4hrleisten. Bei Websites von Drittanbietern ist dies m\u00f6glicherweise nicht der Fall. Stattdessen k\u00f6nnten dort zwischen den legitimen Apps bewusst sch\u00e4dliche Anwendungen platziert sein. Zugegeben, Cyberkriminelle haben M\u00f6glichkeiten gefunden, den Pr\u00fcfprozess von Google und Apple zu umgehen. Doch die Wahrscheinlichkeit, dass eine von dort heruntergeladene App sicher ist, ist weitaus h\u00f6her als anderswo. Au\u00dferdem entfernen Google und Apple als sch\u00e4dlich erkannte Apps schnell aus ihren Stores, was die Sicherheit zus\u00e4tzlich verbessert.<\/span><span data-ccp-props=\"{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Die Angst, dass das eigene Smartphone gehackt wird, ist weit verbreitet. Fakt ist, dass jedes Smartphone gehackt werden kann. Durch technologische Fortschritte, zunehmendes Wissen und verf\u00fcgbare Informationen k\u00f6nnen Hacker selbst die komplexeste Smartphone-Software knacken. Aber wie?                             <\/p>\n","protected":false},"author":674,"featured_media":191758,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[11959,11929,11884],"tags":[12133,16158,16159],"coauthors":[16364,3973],"class_list":["post-184552","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tips-tricks","category-mobile-security","category-family-safety","tag-phishing-fr-fr-it-it-pt-br-de-de","tag-trojaner","tag-wie-gehen-hacker-beim-hacken-von-smartphones-vor"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Wie hacken Hacker Smartphones\u00a0\u2013 und wie kann ich das verhindern? | McAfee-Blog<\/title>\n<meta name=\"description\" content=\"Jedes Smartphone kann heute gehackt werden. Wir zeigen Ihnen, wie die Hacker dabei vorgehen und wie Sie dies verhindern k\u00f6nnen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Wie hacken Hacker Smartphones\u00a0\u2013 und wie kann ich das verhindern? | McAfee-Blog\" \/>\n<meta property=\"og:description\" content=\"Jedes Smartphone kann heute gehackt werden. Wir zeigen Ihnen, wie die Hacker dabei vorgehen und wie Sie dies verhindern k\u00f6nnen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.mcafee.com\/blogs\/de-de\/family-safety\/wie-hacken-hacker-smartphones-und-wie-kann-ich-das-verhindern\/\" \/>\n<meta property=\"og:site_name\" content=\"McAfee-Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/McAfee\/\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/McAfee\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-03-06T11:18:17+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-05-15T13:09:09+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2022\/09\/300x200_Blog_051024.png\" \/>\n\t<meta property=\"og:image:width\" content=\"300\" \/>\n\t<meta property=\"og:image:height\" content=\"200\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"McAfee\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@McAfee\" \/>\n<meta name=\"twitter:site\" content=\"@McAfee\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"McAfee\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/family-safety\/wie-hacken-hacker-smartphones-und-wie-kann-ich-das-verhindern\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/family-safety\/wie-hacken-hacker-smartphones-und-wie-kann-ich-das-verhindern\/\"},\"author\":{\"name\":\"McAfee\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/person\/47851fdb92fad9456152405839c92efa\"},\"headline\":\"Wie hacken Hacker Smartphones\u00a0\u2013 und wie kann ich das verhindern?\",\"datePublished\":\"2024-03-06T11:18:17+00:00\",\"dateModified\":\"2024-05-15T13:09:09+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/family-safety\/wie-hacken-hacker-smartphones-und-wie-kann-ich-das-verhindern\/\"},\"wordCount\":1598,\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/family-safety\/wie-hacken-hacker-smartphones-und-wie-kann-ich-das-verhindern\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2022\/09\/300x200_Blog_051024.png\",\"keywords\":[\"Phishing\",\"Trojaner\",\"Wie gehen Hacker beim Hacken von Smartphones vor?\"],\"articleSection\":[\"Sicherheitstipps und -tricks\",\"Mobile Sicherheit\",\"Sicherheit f\u00fcr die Familie\"],\"inLanguage\":\"de-DE\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/family-safety\/wie-hacken-hacker-smartphones-und-wie-kann-ich-das-verhindern\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/family-safety\/wie-hacken-hacker-smartphones-und-wie-kann-ich-das-verhindern\/\",\"name\":\"Wie hacken Hacker Smartphones\u00a0\u2013 und wie kann ich das verhindern? | McAfee-Blog\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/family-safety\/wie-hacken-hacker-smartphones-und-wie-kann-ich-das-verhindern\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/family-safety\/wie-hacken-hacker-smartphones-und-wie-kann-ich-das-verhindern\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2022\/09\/300x200_Blog_051024.png\",\"datePublished\":\"2024-03-06T11:18:17+00:00\",\"dateModified\":\"2024-05-15T13:09:09+00:00\",\"description\":\"Jedes Smartphone kann heute gehackt werden. Wir zeigen Ihnen, wie die Hacker dabei vorgehen und wie Sie dies verhindern k\u00f6nnen.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/family-safety\/wie-hacken-hacker-smartphones-und-wie-kann-ich-das-verhindern\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.mcafee.com\/blogs\/de-de\/family-safety\/wie-hacken-hacker-smartphones-und-wie-kann-ich-das-verhindern\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/family-safety\/wie-hacken-hacker-smartphones-und-wie-kann-ich-das-verhindern\/#primaryimage\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2022\/09\/300x200_Blog_051024.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2022\/09\/300x200_Blog_051024.png\",\"width\":300,\"height\":200,\"caption\":\"violazione del telefono\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/family-safety\/wie-hacken-hacker-smartphones-und-wie-kann-ich-das-verhindern\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sicherheit f\u00fcr die Familie\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/family-safety\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Wie hacken Hacker Smartphones\u00a0\u2013 und wie kann ich das verhindern?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#website\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/\",\"name\":\"McAfee-Blog\",\"description\":\"News zum Thema Internetsicherheit\",\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#organization\",\"name\":\"McAfee\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"width\":1286,\"height\":336,\"caption\":\"McAfee\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/McAfee\/\",\"https:\/\/x.com\/McAfee\",\"https:\/\/www.linkedin.com\/company\/mcafee\/\",\"https:\/\/www.youtube.com\/McAfee\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/person\/47851fdb92fad9456152405839c92efa\",\"name\":\"McAfee\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/person\/image\/1ffadfeeda1f4f9e7891a81f27a9ecf4\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png\",\"caption\":\"McAfee\"},\"description\":\"We're here to make life online safe and enjoyable for everyone.\",\"sameAs\":[\"https:\/\/www.facebook.com\/McAfee\/\",\"https:\/\/www.linkedin.com\/company\/mcafee\/\",\"https:\/\/x.com\/McAfee\"],\"url\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/author\/mcafee\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Wie hacken Hacker Smartphones\u00a0\u2013 und wie kann ich das verhindern? | McAfee-Blog","description":"Jedes Smartphone kann heute gehackt werden. Wir zeigen Ihnen, wie die Hacker dabei vorgehen und wie Sie dies verhindern k\u00f6nnen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"de_DE","og_type":"article","og_title":"Wie hacken Hacker Smartphones\u00a0\u2013 und wie kann ich das verhindern? | McAfee-Blog","og_description":"Jedes Smartphone kann heute gehackt werden. Wir zeigen Ihnen, wie die Hacker dabei vorgehen und wie Sie dies verhindern k\u00f6nnen.","og_url":"https:\/\/www.mcafee.com\/blogs\/de-de\/family-safety\/wie-hacken-hacker-smartphones-und-wie-kann-ich-das-verhindern\/","og_site_name":"McAfee-Blog","article_publisher":"https:\/\/www.facebook.com\/McAfee\/","article_author":"https:\/\/www.facebook.com\/McAfee\/","article_published_time":"2024-03-06T11:18:17+00:00","article_modified_time":"2024-05-15T13:09:09+00:00","og_image":[{"width":300,"height":200,"url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2022\/09\/300x200_Blog_051024.png","type":"image\/png"}],"author":"McAfee","twitter_card":"summary_large_image","twitter_creator":"@McAfee","twitter_site":"@McAfee","twitter_misc":{"Written by":"McAfee","Est. reading time":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/family-safety\/wie-hacken-hacker-smartphones-und-wie-kann-ich-das-verhindern\/#article","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/family-safety\/wie-hacken-hacker-smartphones-und-wie-kann-ich-das-verhindern\/"},"author":{"name":"McAfee","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/person\/47851fdb92fad9456152405839c92efa"},"headline":"Wie hacken Hacker Smartphones\u00a0\u2013 und wie kann ich das verhindern?","datePublished":"2024-03-06T11:18:17+00:00","dateModified":"2024-05-15T13:09:09+00:00","mainEntityOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/family-safety\/wie-hacken-hacker-smartphones-und-wie-kann-ich-das-verhindern\/"},"wordCount":1598,"publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#organization"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/family-safety\/wie-hacken-hacker-smartphones-und-wie-kann-ich-das-verhindern\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2022\/09\/300x200_Blog_051024.png","keywords":["Phishing","Trojaner","Wie gehen Hacker beim Hacken von Smartphones vor?"],"articleSection":["Sicherheitstipps und -tricks","Mobile Sicherheit","Sicherheit f\u00fcr die Familie"],"inLanguage":"de-DE"},{"@type":"WebPage","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/family-safety\/wie-hacken-hacker-smartphones-und-wie-kann-ich-das-verhindern\/","url":"https:\/\/www.mcafee.com\/blogs\/de-de\/family-safety\/wie-hacken-hacker-smartphones-und-wie-kann-ich-das-verhindern\/","name":"Wie hacken Hacker Smartphones\u00a0\u2013 und wie kann ich das verhindern? | McAfee-Blog","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/family-safety\/wie-hacken-hacker-smartphones-und-wie-kann-ich-das-verhindern\/#primaryimage"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/family-safety\/wie-hacken-hacker-smartphones-und-wie-kann-ich-das-verhindern\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2022\/09\/300x200_Blog_051024.png","datePublished":"2024-03-06T11:18:17+00:00","dateModified":"2024-05-15T13:09:09+00:00","description":"Jedes Smartphone kann heute gehackt werden. Wir zeigen Ihnen, wie die Hacker dabei vorgehen und wie Sie dies verhindern k\u00f6nnen.","breadcrumb":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/family-safety\/wie-hacken-hacker-smartphones-und-wie-kann-ich-das-verhindern\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.mcafee.com\/blogs\/de-de\/family-safety\/wie-hacken-hacker-smartphones-und-wie-kann-ich-das-verhindern\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/family-safety\/wie-hacken-hacker-smartphones-und-wie-kann-ich-das-verhindern\/#primaryimage","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2022\/09\/300x200_Blog_051024.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2022\/09\/300x200_Blog_051024.png","width":300,"height":200,"caption":"violazione del telefono"},{"@type":"BreadcrumbList","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/family-safety\/wie-hacken-hacker-smartphones-und-wie-kann-ich-das-verhindern\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/www.mcafee.com\/blogs\/de-de\/"},{"@type":"ListItem","position":2,"name":"Sicherheit f\u00fcr die Familie","item":"https:\/\/www.mcafee.com\/blogs\/de-de\/family-safety\/"},{"@type":"ListItem","position":3,"name":"Wie hacken Hacker Smartphones\u00a0\u2013 und wie kann ich das verhindern?"}]},{"@type":"WebSite","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#website","url":"https:\/\/www.mcafee.com\/blogs\/de-de\/","name":"McAfee-Blog","description":"News zum Thema Internetsicherheit","publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.mcafee.com\/blogs\/de-de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#organization","name":"McAfee","url":"https:\/\/www.mcafee.com\/blogs\/de-de\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/logo\/image\/","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","width":1286,"height":336,"caption":"McAfee"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/McAfee\/","https:\/\/x.com\/McAfee","https:\/\/www.linkedin.com\/company\/mcafee\/","https:\/\/www.youtube.com\/McAfee"]},{"@type":"Person","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/person\/47851fdb92fad9456152405839c92efa","name":"McAfee","image":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/person\/image\/1ffadfeeda1f4f9e7891a81f27a9ecf4","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png","caption":"McAfee"},"description":"We're here to make life online safe and enjoyable for everyone.","sameAs":["https:\/\/www.facebook.com\/McAfee\/","https:\/\/www.linkedin.com\/company\/mcafee\/","https:\/\/x.com\/McAfee"],"url":"https:\/\/www.mcafee.com\/blogs\/de-de\/author\/mcafee\/"}]}},"_links":{"self":[{"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/posts\/184552","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/users\/674"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/comments?post=184552"}],"version-history":[{"count":6,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/posts\/184552\/revisions"}],"predecessor-version":[{"id":192138,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/posts\/184552\/revisions\/192138"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/media\/191758"}],"wp:attachment":[{"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/media?parent=184552"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/categories?post=184552"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/tags?post=184552"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/coauthors?post=184552"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}