{"id":98146,"date":"2025-07-23T10:06:27","date_gmt":"2025-07-23T17:06:27","guid":{"rendered":"\/blogs\/?p=98146"},"modified":"2025-07-28T05:53:05","modified_gmt":"2025-07-28T12:53:05","slug":"daran-erkennen-sie-ob-ihr-smartphone-gehackt-wurde","status":"publish","type":"post","link":"https:\/\/www.mcafee.com\/blogs\/de-de\/mobile-security\/daran-erkennen-sie-ob-ihr-smartphone-gehackt-wurde\/","title":{"rendered":"Daran erkennen Sie, ob Ihr Smartphone gehackt wurde"},"content":{"rendered":"<p>Der Satz \u201eMein Telefon wurde gehackt!\u201d ist sicherlich keiner, den Sie gerne h\u00f6ren oder sagen m\u00f6chten. Das geht uns allen so.<\/p>\n<p>Unsere Smartphones sind zum zentralen Dreh- und Angelpunkt unseres Lebens geworden. Wir speichern alles darauf: pers\u00f6nliche und finanzielle Informationen, Bezahl-Apps, Dateien, Fotos und Kontakte. Unsere Telefone sind dadurch zu einem unwiderstehlichen und lukrativen Ziel f\u00fcr Cyberkriminelle geworden. Da die Ger\u00e4te immer eingeschaltet sind und wir sie immer bei uns tragen, ist ein Angriff jederzeit m\u00f6glich. Doch wie k\u00f6nnen Sie erkennen, ob Ihr Ger\u00e4t gehackt wurde, und wie k\u00f6nnen Sie die Kontrolle dar\u00fcber zur\u00fcckgewinnen? In diesem Leitfaden erfahren Sie, woran Sie ein gehacktes Smartphone erkennen und welche Ma\u00dfnahmen Sie ergreifen k\u00f6nnen, um Ihre Daten und Ihre Privatsph\u00e4re zu sch\u00fctzen.<\/p>\n<h2>Was ist Smartphone-Hacking und wie funktioniert es?<\/h2>\n<p>Als Smartphone-Hacking wird der unbefugte Zugriff auf und die Kontrolle \u00fcber ein Smartphone sowie dessen Daten bezeichnet. Es kann jede Person und jedes Ger\u00e4t treffen, egal ob es sich um ein iPhone oder ein Android-Ger\u00e4t handelt. Cyberkriminelle\u00a0\u2014auch Hacker genannt\u00a0\u2014 verwenden dazu verschiedene Arten von Schadsoftware bzw. Malware. Dazu geh\u00f6ren beispielsweise:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.mcafee.com\/learn\/de\/was-ist-spyware\/\" target=\"_blank\" rel=\"noopener\"><b>Spyware<\/b><\/a>, die heimlich jede Ihrer Aktivit\u00e4ten aufzeichnet,<\/li>\n<li><a href=\"https:\/\/www.mcafee.com\/blogs\/tips-tricks\/what-is-adware-a-definitive-guide\/\" target=\"_blank\" rel=\"noopener\"><b>Adware<\/b><\/a>, die Ihr Ger\u00e4t mit Popup-Werbung bombardiert,<\/li>\n<li><a href=\"https:\/\/www.mcafee.com\/learn\/ransomware\/\" target=\"_blank\" rel=\"noopener\"><b>Ransomware<\/b><\/a>, die Ihre Dateien verschl\u00fcsselt, bis Sie ein L\u00f6segeld zahlen.<\/li>\n<\/ul>\n<p>Hinter solchen Angriffen stecken in der Regel finanzielle Motive, z. B. der Diebstahl von Online-Banking-Anmeldedaten, oder der Versuch, das Privatleben von Personen auszuspionieren.<\/p>\n<h2>Die Folgen des Smartphone-Hacking<\/h2>\n<p>Smartphone-Hacking ist nicht einfach nur ein technisches oder l\u00e4stiges Problem. Es hat reale und oft kostspielige Folgen f\u00fcr Ihr pers\u00f6nliches Leben, Ihre Finanzen und Ihre Privatsph\u00e4re. Im Folgenden finden Sie eine Liste der m\u00f6glichen Verluste, die Ihnen durch ein gehacktes Telefon entstehen k\u00f6nnen:<\/p>\n<ul>\n<li><b>Finanzieller Verlust:<\/b> Hacker k\u00f6nnen Online-Banking-Apps missbrauchen, um Ihre Konten zu pl\u00fcndern, Kreditkartendaten f\u00fcr betr\u00fcgerische Eink\u00e4ufe stehlen oder Ihr Telefon nutzen, um ohne Ihre Zustimmung kostenpflichtige Dienste zu abonnieren.<\/li>\n<li><b>Identit\u00e4tsdiebstahl:<\/b> Cyberkriminelle k\u00f6nnen pers\u00f6nliche Daten von Ihrem Ger\u00e4t stehlen, z.\u00a0B. Ihre Kennw\u00f6rter oder Fotos. Mit diesen Daten k\u00f6nnen sie dann unter Ihrem Namen neue Konten er\u00f6ffnen oder Straftaten begehen.<\/li>\n<li><b>Schwere Verletzung der Privatsph\u00e4re:<\/b> Mittels Spyware k\u00f6nnen Angreifer die Kamera und das Mikrofon Ihres Telefons aktivieren, um Sie heimlich aufzunehmen, Ihren Standort in Echtzeit zu verfolgen und Ihre privaten Nachrichten zu lesen.<\/li>\n<li><b>Emotionale und Rufsch\u00e4den:<\/b> Der Stress, den ein Hackerangriff bei den Opfern verursacht, ist erheblich. Kriminelle k\u00f6nnten beispielsweise Ihre Konten nutzen, um sich als Sie auszugeben, falsche Informationen zu verbreiten oder Ihre Beziehungen zu Familie, Freunden und Kollegen zu sch\u00e4digen.<\/li>\n<\/ul>\n<p>Die Folgen eines gehackten Smartphones reichen also weit \u00fcber blo\u00dfe Unannehmlichkeiten hinaus. Deshalb ist es so wichtig, dass Sie die Warnsignale einer Kompromittierung kennen und wissen, Sie tun m\u00fcssen, wenn Ihr Smartphone gehackt wurde.<\/p>\n<h2>So erhalten Hacker Zugriff auf Ihr Smartphone<\/h2>\n<p>Die traurige Wahrheit ist, dass jeder Mensch Opfer eines Hackerangriffs werden kann. Cyberkriminelle haben mehrere raffinierte Methoden entwickelt, mit denen sie Ihr Ger\u00e4t aus der Ferne \u00fcbernehmen k\u00f6nnen. Haupts\u00e4chlich erfolgt dies durch die heimliche Installation von Schadsoftware bzw. <em>Malware<\/em>, das \u00dcberwachen von Anrufen und Nachrichten, den Diebstahl pers\u00f6nlicher Daten oder die \u00dcbernahme von Konten. Im Folgenden werden die jeweiligen Hacking-Methoden ausf\u00fchrlich erl\u00e4utert:<\/p>\n<ul>\n<li><b><a href=\"https:\/\/www.mcafee.com\/blogs\/privacy-identity-protection\/beware-of-malicious-mobile-apps\/\" target=\"_blank\" rel=\"noopener\">Sch\u00e4dliche Anwendungen<\/a>:<\/b> Malware kann als seri\u00f6se App getarnt sein, z.\u00a0B. als Spiel oder Programm, das Drittanbieter in inoffiziellen App-Stores anbieten. Einmal installiert, kann die App Daten stehlen, Ihren Standort verfolgen oder weitere Malware installieren. Seien Sie generell vorsichtig bei Apps, die nach Berechtigungen fragen, die \u00fcber die eigentliche Funktion hinausgehen, z.\u00a0B. eine Taschenrechner-App, die Zugriff auf Ihre Kontakte verlangt.<\/li>\n<li><b><a href=\"https:\/\/www.mcafee.com\/blogs\/family-safety\/malicious-websites-the-web-is-a-dangerous-place\/\" target=\"_blank\" rel=\"noopener\">Aufrufen sch\u00e4dlicher Websites<\/a>:<\/b> Wenn Sie auf Ihrem Smartphone eine kompromittierte Website aufrufen, kann sich Malware durch einen <em>Drive-by-Download<\/em> installieren. Diese kann automatisch sch\u00e4dliche Software installieren, Skripte ausf\u00fchren, Schwachstellen im Betriebssystem ausnutzen, oder Pop-ups bzw. Werbung anzeigen, in denen Sie etwas herunterladen sollen, das als vermeintliches Software-Updates oder Gewinnbenachrichtigung getarnt ist.<\/li>\n<li><b><a href=\"https:\/\/www.mcafee.com\/learn\/de\/was-ist-phishing\/\" target=\"_blank\" rel=\"noopener\">Phishing<\/a> oder <a href=\"https:\/\/www.mcafee.com\/learn\/what-is-smishing\/\" target=\"_blank\" rel=\"noopener\">Smishing<\/a>:<\/b> Bei dieser Methode erhalten Sie eine SMS oder eine E-Mail, die scheinbar von einer vertrauensw\u00fcrdigen Quelle stammt, z. B. von Ihrer Bank oder einem Lieferdienst. Die Nachrichten enthalten Links, die Sie auf gef\u00e4lschte Websites f\u00fchren, wo Sie Ihre Kennw\u00f6rter oder pers\u00f6nlichen Daten eingeben sollen. Ein typisches Beispiel sind SMS, in denen behauptet wird, es g\u00e4be ein Problem mit der Paketzustellung, und in denen Sie dazu aufgefordert werden, auf einen Link zu klicken, um einen Termin f\u00fcr die erneute Zustellung zu vereinbaren.<\/li>\n<li><b><a href=\"https:\/\/www.mcafee.com\/blogs\/privacy-identity-protection\/how-do-i-protect-myself-when-using-wi-fi\/\" target=\"_blank\" rel=\"noopener\">Ungesch\u00fctztes \u00f6ffentliches WLAN<\/a>:<\/b> Wenn Sie sich in einem Caf\u00e9, am Flughafen oder in einem Hotel mit einem kostenlosen \u00f6ffentlichen WLAN verbinden, sind Ihre Daten m\u00f6glicherweise gef\u00e4hrdet. Hacker, die sich im selben Netzwerk befinden, k\u00f6nnen die von Ihnen gesendeten Informationen (z. B. Kennw\u00f6rter und Kreditkartendaten) abfangen. Mit einem virtuellen privaten Netzwerk (VPN) k\u00f6nnen Sie sich in \u00f6ffentlichen Netzwerken davor sch\u00fctzen.<\/li>\n<li><b><a href=\"https:\/\/www.mcafee.com\/blogs\/mobile-security\/what-is-sim-swapping\/\" target=\"_blank\" rel=\"noopener\">SIM-Swapping<\/a>:<\/b> Bei dieser raffinierten Betrugsmasche t\u00e4uschen die Hacker Ihren Mobilfunkanbieter, indem sie unter Ihrem Namen auftreten und ihn davon \u00fcberzeugen, Ihre Telefonnummer auf eine neue SIM-Karte zu \u00fcbertragen, die sie kontrollieren. Sobald sie Ihre Nummer haben, k\u00f6nnen sie Anrufe und SMS abfangen (z.\u00a0B. die Codes f\u00fcr die zweistufige Authentifizierung) und so Ihre Online-Konten \u00fcbernehmen.<\/li>\n<li><b><a href=\"https:\/\/www.mcafee.com\/learn\/what-is-juice-jacking\/\" target=\"_blank\" rel=\"noopener\">Juice-Jacking<\/a>:<\/b> Cyberkriminelle modifizieren \u00f6ffentliche USB-Ladestationen, um w\u00e4hrend des Ladens Malware auf Ihrem Telefon zu installieren (&#8220;juice&#8221;, engl. f\u00fcr Strom). Mit dieser Technik lassen sich sensible Daten von Ihrem Smartphone stehlen. Die sicherste L\u00f6sung ist daher, ein eigenes Ladeger\u00e4t an eine Steckdose anzuschlie\u00dfen.<\/li>\n<li><b><a href=\"https:\/\/www.mcafee.com\/blogs\/de-de\/internet-security\/software-updates-wichtig\/\" target=\"_blank\" rel=\"noopener\">Veraltete Betriebssysteme<\/a>:<\/b> Hacker suchen aktiv nach Sicherheitsl\u00fccken in \u00e4lteren Versionen von iOS und Android. Durch die Installation der neuesten Sicherheitsupdates f\u00fcr das Betriebssystem Ihres Smartphones blockieren Sie Malware den Zugang, da diese Updates wichtige Patches enthalten, die Sie vor neu entdeckten Sicherheitsl\u00fccken sch\u00fctzen.<\/li>\n<\/ul>\n<h2>12 Anzeichen daf\u00fcr, dass Ihr Smartphone gehackt wurde<\/h2>\n<p>Wenn Sie zweifelsfrei feststellen m\u00f6chten, ob Ihr Telefon gehackt wurde, sollten Sie auf folgende Anzeichen achten. Bitte beachten Sie, dass diese Anzeichen zwar auf einen Hack hinweisen <i>k\u00f6nnen<\/i>, dies aber nicht zwingend der Fall ist.<\/p>\n<ol>\n<li><b>Mehr Pop-ups als sonst:<\/b> Smartphones, die mit Adware infiziert sind, bombardieren den Benutzer mit Pop-up-Anzeigen. Tippen oder klicken Sie niemals auf die Anzeigen, denn sie k\u00f6nnten Sie auf Websites f\u00fchren, die Ihre pers\u00f6nlichen Daten stehlen wollen.<\/li>\n<li><b>Hohe Datennutzung oder ungew\u00f6hnliche Geb\u00fchren: <\/b>H\u00e4ufig benutzen Hacker Ihr Telefon, um Daten zu \u00fcbertragen, Eink\u00e4ufe zu t\u00e4tigen, Nachrichten zu versenden oder Anrufe zu t\u00e4tigen.<\/li>\n<li><b>Probleme bei Online-Konten:<\/b> Wenn Ihr Ger\u00e4t mit Spyware infiziert ist, k\u00f6nnen Ihre Kontodaten gestohlen und an Hacker \u00fcbermittelt werden, um diese wiederum f\u00fcr Kredit- und Debitbetrug zu missbrauchen. In einigen F\u00e4llen \u00e4ndern Hacker auch das Kennwort und sperren den Besitzer des Ger\u00e4ts aus.<\/li>\n<li><b>Pl\u00f6tzlicher Akkuverbrauch:<\/b> Der Akku Ihres Smartphones entl\u00e4dt sich viel schneller als gew\u00f6hnlich, weil im Hintergrund Malware l\u00e4uft.<\/li>\n<li><b>Tr\u00e4ge Systemleistung:<\/b> Ihr Ger\u00e4t friert ein, st\u00fcrzt ab oder reagiert deutlich langsamer, da Schadsoftware den Prozessor und Arbeitsspeicher belastet.<\/li>\n<li><b>Unbekannte Apps oder Nachrichten:<\/b> Sie entdecken Apps, die Sie nie installiert haben, oder sehen ausgehende Anrufe und SMS, die Sie nicht get\u00e4tigt haben. Dies deutet auf eine unbefugte Nutzung hin.<\/li>\n<li><b>\u00dcberhitzung des Smartphones auch bei Nichtnutzung:<\/b> Wenn Ihr Ger\u00e4t auch bei Nichtnutzung ungew\u00f6hnlich warm wird, ist dies ein Zeichen daf\u00fcr, dass Malware den Prozessor belastet.<\/li>\n<li><b>Zuf\u00e4llige Neustarts oder Abschaltungen:<\/b> Das Telefon startet von selbst neu, was durch einen Konflikt mit sch\u00e4dlichem Code oder Hacker verursacht werden k\u00f6nnte, die das Telefon aus der Ferne steuern.<\/li>\n<li><b>Kamera oder Mikrofon werden unerwartet aktiviert:<\/b> Wenn sich die Kamera- oder Mikrofonanzeige einschaltet, obwohl Sie sie nicht benutzen, k\u00f6nnte es sein, dass Sie ausspioniert werden.<\/li>\n<li><b>Websites sehen anders aus:<\/b> Die Websites, die Sie besuchen, sehen ungew\u00f6hnlich aus oder leiten Sie h\u00e4ufig auf Spam-Websites weiter. Das deutet darauf hin, dass Ihr Internetverkehr manipuliert wird.<\/li>\n<li><b>Unbefugte 2FA-Anfragen:<\/b> Sie erhalten Benachrichtigungen mit Codes f\u00fcr die zweistufige Authentifizierung, die Sie nicht angefordert haben. Dies ist ein deutliches Zeichen daf\u00fcr, dass jemand Ihr Kennwort hat und versucht, auf Ihre Konten zuzugreifen.<\/li>\n<li><b>Ordnungsgem\u00e4\u00dfes Herunterfahren ist nicht m\u00f6glich:<\/b> Ihr Telefon wehrt sich gegen das Ausschalten oder l\u00e4sst sich nicht vollst\u00e4ndig herunterfahren. Das liegt m\u00f6glicherweise daran, dass die Malware gezielt so programmiert wurde, Ihr Ger\u00e4t am Laufen zu halten.<\/li>\n<\/ol>\n<p>Wenn Sie mehrere dieser Anzeichen erkennen, m\u00fcssen Sie umgehend Ma\u00dfnahmen ergreifen, um Ihr Ger\u00e4t und Ihre Daten zu sch\u00fctzen.<\/p>\n<h2>Falsche Vorstellungen \u00fcber Smartphone-Hacking<\/h2>\n<p>Letztlich ist das Benutzerverhalten der gr\u00f6\u00dfte Sicherheitsfaktor. Unabh\u00e4ngig davon, ob Sie Android oder iOS verwenden, ist ein sicherer Umgang mit dem Smartphone\u00a0\u2013 bspw. verd\u00e4chtige Links vermeiden, sichere Kennw\u00f6rter verwenden und das Betriebssystem auf dem neuesten Stand halten\u00a0\u2013 der wichtigste Schutz gegen Hacker-Angriffe.<\/p>\n<h3>Was ist leichter zu hacken: Android oder iPhone?<\/h3>\n<p>Diese Debatte wird schon seit Langem gef\u00fchrt. Fakt ist: Beide Plattformen k\u00f6nnen gehackt werden. Der Open-Source-Charakter von Android und die M\u00f6glichkeit, Apps von Drittanbietern zu verwenden, schaffen zus\u00e4tzliche potenzielle Sicherheitsl\u00fccken. Au\u00dferdem k\u00f6nnen sich Sicherheitsupdates je nach Ger\u00e4tehersteller mitunter verz\u00f6gern. iPhones sind zwar im Allgemeinen sicherer, k\u00f6nnen aber anf\u00e4llig werden, wenn ein Benutzer das Ger\u00e4t <a href=\"https:\/\/www.mcafee.com\/learn\/de\/was-ist-ein-jailbreak\/\" target=\"_blank\" rel=\"noopener\"><em>jailbreakt<\/em><\/a> oder Opfer von Phishing und anderem Social-Engineering-Betrug wird.<\/p>\n<h3>Kann ich durch das Annehmen eines Anrufs gehackt werden?<\/h3>\n<p>Auf einem modernen Smartphone mit aktuellen Updates kann durch das blo\u00dfe Annehmen eines Anrufs keine Malware installiert werden. Die eigentliche Gefahr geht von Social-Engineering-Angriffen aus. Dabei versucht der Anrufer, Sie zu Handlungen zu \u00fcberreden, die Ihre Sicherheit gef\u00e4hrden, z. B. Ihre pers\u00f6nlichen Daten weiterzugeben oder bestimmte Apps zu installieren. Dies wird oft als <a href=\"https:\/\/www.mcafee.com\/learn\/what-is-vishing-and-how-to-avoid-it\/\"><em>Vishing<\/em><\/a> bzw. Voice-Phishing bezeichnet.<\/p>\n<h3>Kann meine Smartphone-Kamera gehackt werden?<\/h3>\n<p>Ja, die Kamera und das Mikrofon Ihres Telefons k\u00f6nnen gehackt werden. Dies wird als <em>Camfecting<\/em> bezeichnet. In der Regel geschieht dies mithilfe von Spyware, die in sch\u00e4dlichen Apps verborgen ist. Die Apps sind als harmlose Software getarnt, sodass Sie sie un\u00fcberlegt installieren. Anzeichen f\u00fcr eine defekte Kamera sind beispielsweise eine unerwartet eingeschaltete Kontrollleuchte, Fotos oder Videos in Ihrer Galerie, die Sie nicht aufgenommen haben, oder ein ungew\u00f6hnlich hoher Akkuverbrauch.<\/p>\n<h3>Kann ein ausgeschaltetes Smartphone gehackt werden?<\/h3>\n<p>Wenn Ihr Telefon vollst\u00e4ndig ausgeschaltet ist, sind die Netzwerkverbindungen und ein Gro\u00dfteil der Hardware inaktiv, sodass ein Hackerangriff \u00fcber das Internet unm\u00f6glich ist. Einige moderne Smartphones verf\u00fcgen jedoch \u00fcber Funktionen, die auch dann aktiv bleiben, wenn das Ger\u00e4t scheinbar ausgeschaltet ist, z. B. die Standortfunktion. Au\u00dferdem sind hochentwickelte Spionageprogramme wie Pegasus theoretisch in der Lage, die Firmware eines Ger\u00e4ts anzugreifen, auch wenn es ausgeschaltet ist.<\/p>\n<h2>So wehren Sie Hacker ab: Eine Schritt-f\u00fcr-Schritt-Anleitung zur Wiederherstellung Ihres Ger\u00e4ts<\/h2>\n<p>In einigen F\u00e4llen haben Sie das Gl\u00fcck, einen Hackerangriff zu erkennen, w\u00e4hrend er noch im Gange ist \u2013 etwa bei einem Vishing-Versuch. In diesem Fall k\u00f6nnen Sie die folgenden Ma\u00dfnahmen ergreifen, um den Angriff nachhaltig zu stoppen:<\/p>\n<ul>\n<li><b>Nutzen Sie Anruffilter.<\/b> Aktivieren Sie den Dienst Ihres Anbieters zur Filterung von Spam-Anrufen, und blockieren Sie verd\u00e4chtige Nummern manuell.<\/li>\n<li><b>Geben Sie niemals Einmal-Codes weiter.<\/b> Seri\u00f6se Unternehmen werden Sie niemals anrufen, um nach einem Kennwort, einer PIN oder einem Code f\u00fcr die zweistufige Authentifizierung (2FA) zu fragen. Derartige Anfragen sind immer Betrug.<\/li>\n<li><b>Legen Sie auf, und best\u00e4tigen Sie die Situation auf einem anderen Weg.<\/b> Wenn Sie einen verd\u00e4chtigen Anruf erhalten, sollten Sie sofort auflegen. Suchen Sie im Internet nach der offiziellen Telefonnummer des Unternehmens, und rufen Sie es direkt an.<\/li>\n<\/ul>\n<p>Es ist zweifellos beunruhigend, festzustellen, dass das eigene Telefon gehackt wurde. Wenn Sie jedoch schnell handeln, k\u00f6nnen Sie den Schaden minimieren und Ihre Privatsph\u00e4re sch\u00fctzen. Mit den folgenden Ma\u00dfnahmen k\u00f6nnen Sie die Kontrolle \u00fcber Ihr Ger\u00e4t wiedererlangen und Ihre pers\u00f6nlichen Daten sch\u00fctzen:<\/p>\n<ol>\n<li><b>Sichern Sie wichtige Daten.<\/b> Sichern Sie zun\u00e4chst unersetzliche Daten wie Fotos, Kontakte und wichtige Dokumente in einem Cloud-Speicher oder auf einem Computer. Sichern Sie keine Apps oder Systemdaten, da diese infiziert sein k\u00f6nnten.<\/li>\n<li><b>Trennen Sie sofort die Verbindung.<\/b> Starten Sie Ihr Telefon im abgesicherten Modus (f\u00fcr Android) oder im Wiederherstellungsmodus (f\u00fcr iPhone) neu. Dadurch wird die Verbindung zu WLAN- und Mobilfunknetzen unterbrochen, sodass die Hacker keine weiteren Daten mehr senden oder empfangen k\u00f6nnen.<\/li>\n<li><b>F\u00fchren Sie einen Sicherheitsscan durch.<\/b> Scannen Sie Ihr Ger\u00e4t mit einer vertrauensw\u00fcrdigen App f\u00fcr Mobilger\u00e4te-Sicherheit wie McAfee Mobile Security. Diese Apps sind darauf ausgelegt, eventuell verborgene Malware zu finden und zu entfernen.<\/li>\n<li><b>L\u00f6schen Sie verd\u00e4chtige Apps und Dateien.<\/b>\u00a0Pr\u00fcfen Sie Ihre Apps und l\u00f6schen Sie alle, an deren Installation Sie sich nicht erinnern k\u00f6nnen oder die Ihnen ungew\u00f6hnlich erscheinen. Pr\u00fcfen Sie anschlie\u00dfend Ihren Download-Ordner auf verd\u00e4chtige Dateien, und l\u00f6schen Sie diese.<\/li>\n<li><b>L\u00f6schen Sie Browser-Cache und -Daten.<\/b> Im Cache Ihres Browsers k\u00f6nnte sch\u00e4dlicher Code gespeichert sein. Gehen Sie in die Einstellungen Ihres Browsers, und l\u00f6schen Sie alle Verlaufsdaten, Cookies und zwischengespeicherten Daten, um alle restlichen Bedrohungen zu entfernen.<\/li>\n<li><b>\u00c4ndern Sie Ihre Kennw\u00f6rter.<\/b> \u00c4ndern Sie die Kennw\u00f6rter f\u00fcr wichtige Konten (z.\u00a0B. E-Mail, Online-Banking, soziale Medien) \u00fcber ein separates, nicht infiziertes Ger\u00e4t. Verwenden Sie einen Kennwort-Manager, um sichere, einzigartige Kennw\u00f6rter f\u00fcr jedes Konto zu erstellen und zu speichern. Aktivieren Sie wenn m\u00f6glich 2FA, um Ihre Sicherheit zu erh\u00f6hen.<\/li>\n<li><b>Sichern Sie Ihre Konten.<\/b> Pr\u00fcfen Sie, ob es in den neuesten Aktivit\u00e4ten Ihrer Online-Konten nicht autorisierte Transaktionen oder Nachrichten gibt. Lassen Sie Ihre Bankkonten sperren, und fordern Sie neue Karten und Anmeldedaten an.<\/li>\n<li><b>Aktualisieren Sie Ihr Betriebssystem.<\/b> Suchen Sie nach dem neuesten Betriebssystem-Update f\u00fcr Ihr Ger\u00e4t, und installieren Sie es. Die Updates enthalten oft wichtige Sicherheitspatches, die ausgenutzte Schwachstellen beheben.<\/li>\n<li><b>Fahren Sie das Ger\u00e4t bei Bedarf vollst\u00e4ndig herunter<\/b><strong>.<\/strong> Wenn Sie Bedenken haben, k\u00f6nnen Sie auch die <em>Standortfunktionen<\/em> deaktivieren.<\/li>\n<li><b>Setzen Sie das Ger\u00e4t auf die Werkseinstellungen zur\u00fcck.<\/b> Wenn die Probleme weiterhin bestehen, ist das Zur\u00fccksetzen auf die Werkseinstellungen die effektivste \u2014 und letzte \u2014 Option. Nachdem Sie Ihre Dateien gesichert haben, k\u00f6nnen Sie mit dieser recht einfachen Methode s\u00e4mtliche Reste der Malware vollst\u00e4ndig entfernen.<\/li>\n<li><b>\u00dcberpr\u00fcfen Sie Backups vor der Wiederherstellung.<\/b> Nach der Bereinigung Ihres Ger\u00e4ts oder dem Zur\u00fccksetzen auf Werkseinstellungen k\u00f6nnen Sie die Daten wiederherstellen. Seien Sie dabei jedoch vorsichtig. Vergewissern Sie sich, dass das Backup von einem Datum stammt, das vor dem Hackerangriff liegt, damit Ihr Smartphone nicht erneut infiziert wird. Stellen Sie nur wichtige Daten wieder her, und installieren Sie Apps manuell und ausschlie\u00dflich \u00fcber die offiziellen App-Stores.<\/li>\n<li><b>Informieren Sie Kontakte und Beh\u00f6rden.<\/b> Teilen Sie Ihren Kontakten mit, dass Ihr Telefon gehackt wurde, damit diese wissen, dass sie seltsame Nachrichten, die von Ihrer Nummer stammen, ignorieren k\u00f6nnen. Bei Identit\u00e4tsdiebstahl oder Finanzbetrug sollten Sie den Vorfall umgehend den zust\u00e4ndigen Beh\u00f6rden und Ihren Finanzinstituten melden.<\/li>\n<\/ol>\n<h2>So sch\u00fctzen Sie Ihr Smartphone vor k\u00fcnftigen Hackerangriffen<\/h2>\n<ul>\n<li><b>Legen Sie eine PIN f\u00fcr die SIM-Karte fest.<\/b> Legen Sie in den Einstellungen Ihres Smartphones eine PIN f\u00fcr Ihre SIM-Karte fest. Dies verhindert, dass Betr\u00fcger Ihre SIM-Karte im Zuge eines SIM-Swap-Angriffs in einem anderen Ger\u00e4t verwenden k\u00f6nnen.<\/li>\n<li><b>Aktivieren Sie die automatischen Sicherheitsupdates.<\/b> Konfigurieren Sie Ihr Telefon so, dass Betriebssystem-Updates automatisch heruntergeladen und installiert werden. Die Updates beheben oft kritische Sicherheitsl\u00fccken, die von Hackern aktiv ausgenutzt werden.<\/li>\n<li><b>Verwenden Sie verschl\u00fcsseltes DNS.<\/b> Aktivieren Sie die Funktion <em>Privates DNS<\/em> auf Android, oder nutzen Sie eine entsprechende App auf iOS, um Ihren Web-Datenverkehr zu verschl\u00fcsseln. Die Funktion verhindert, dass Dritte im \u00f6ffentlichen WLAN die von Ihnen besuchten Websites ausspionieren k\u00f6nnen.<\/li>\n<li><b>Deaktivieren Sie die Entwickleroptionen und USB-Debugging.<\/b> Diese Einstellungen sind f\u00fcr App-Entwickler gedacht. Wenn sie aktiviert bleiben, k\u00f6nnen dadurch Sicherheitsl\u00fccken entstehen. Deaktivieren Sie die Funktionen in den Einstellungen Ihres Smartphones\u00a0\u2013 es sei denn, Sie ben\u00f6tigen sie unbedingt.<\/li>\n<\/ul>\n<h2>Grundlegende Schutzma\u00dfnahmen<\/h2>\n<p>Wenn Sie direkt nach dem Kauf Ihres neuen Smartphones bestimmte Sicherheitsma\u00dfnahmen ergreifen, k\u00f6nnen Sie das Risiko eines Hackerangriffs deutlich verringern. Dies nimmt nur ein paar Minuten in Anspruch. Befolgen Sie diese Tipps, um Ihre Sicherheit grundlegend zu erh\u00f6hen:<\/p>\n<ol>\n<li><b>Installieren Sie umgehend vertrauensw\u00fcrdige Sicherheitssoftware.<\/b> Diese Ma\u00dfnahme haben Sie auf Ihren Desktops und Laptops bereits umgesetzt. Das gleiche sollten Sie auch auf Ihrem Smartphone tun. Online-Schutzsoftware ist die erste Verteidigungslinie gegen Angriffe und vieles mehr.<\/li>\n<li><b>Verwenden Sie ein VPN. <\/b>Sch\u00fctzen Sie sich im \u00f6ffentlichen WLAN, indem Sie ein virtuelles privates Netzwerk einrichten, das als WLAN-Hotspot dient. Dieser verschl\u00fcsselt Ihre Daten und sch\u00fctzt Sie so vor Tracking durch Werbetreibende sowie neugierigen Blicken.<\/li>\n<li><b>Verwenden Sie einen Kennwort-Manager.<\/b> Starke, einzigartige Kennw\u00f6rter sind eine weitere wichtige Schutzma\u00dfnahme. Benutzen Sie einen Kennwort-Manager, der Kennw\u00f6rter erstellen und sicher speichern kann.<\/li>\n<li><b>Meiden Sie \u00f6ffentliche Ladestationen.<\/b> Denken Sie \u00fcber den Kauf einer Powerbank nach, die Sie im Voraus aufladen oder mit Batterien betreiben k\u00f6nnen. Powerbanks sind recht preiswert und eine sichere Alternative zu \u00f6ffentlichen Ladestationen.<\/li>\n<li><b>Behalten Sie Ihr Telefon immer im Auge.<\/b> Nat\u00fcrlich sollten Sie Ihr Telefon auch vor einem tats\u00e4chlichen Diebstahl sch\u00fctzen. Diebstahl ist ein Argument daf\u00fcr, das Smartphone mit einem Kennwort oder einer PIN zu versehen und die Ger\u00e4teverfolgung zu aktivieren. Wenn es gestohlen wird, bieten Apple und Google eine Schritt-f\u00fcr-Schritt-Anleitung zum L\u00f6schen des Ger\u00e4ts aus der Ferne.<\/li>\n<li><b>Nutzen Sie nur seri\u00f6se App-Stores.<\/b> Halten Sie sich an seri\u00f6se App-Stores wie Google Play und den Apple App Store, die Apps auf Sicherheit pr\u00fcfen.<\/li>\n<li><b>Kontrollieren Sie die App-Berechtigungen.<\/b> Pr\u00fcfen Sie, welche Berechtigungen Apps verlangen. Sowohl iPhone- als auch Android-Nutzer k\u00f6nnen Berechtigungen f\u00fcr eine App zulassen oder widerrufen.<\/li>\n<li><b>Aktualisieren Sie das Betriebssystem Ihres Smartphone.<\/b> Wenn Sie das Betriebssystem Ihres Smartphones auf dem neuesten Stand halten, k\u00f6nnen Sie Schwachstellen schlie\u00dfen, die Hacker sonst f\u00fcr Angriffe nutzen k\u00f6nnten. Das ist eine bew\u00e4hrte Ma\u00dfnahme, durch die Ihr Telefon nicht nur sicherer, sondern auch leistungsf\u00e4higer wird.<\/li>\n<\/ol>\n<h3>Erweiterte Methoden zum Schutz vor Hackern<\/h3>\n<ul>\n<li><b>Legen Sie eine PIN f\u00fcr die SIM-Karte fest.<\/b> Richten Sie eine PIN f\u00fcr Ihre SIM-Karte ein, um zu verhindern, dass Hacker sie in einem anderen Telefon f\u00fcr einen SIM-Swap-Angriff verwenden, f\u00fcr den die PIN beim Neustart eingegeben werden muss.<\/li>\n<li><b>Verwenden Sie nach M\u00f6glichkeit eine eSIM.<\/b>\u00a0Eine eSIM ist fest im Ger\u00e4t verbaut und kann nicht aus dem Smartphone entfernt werden. Dadurch werden SIM-Swap-Angriffe deutlich erschwert.<\/li>\n<li><b>Erzwingen Sie verschl\u00fcsseltes DNS.<\/b> Konfigurieren Sie Ihr Smartphone so, dass DNS-over-HTTPS (DoH) verwendet wird. Dadurch werden Ihre DNS-Anfragen verschl\u00fcsselt, sodass Dritte im \u00f6ffentlichen WLAN nicht erkennen k\u00f6nnen, welche Websites Sie besuchen.<\/li>\n<li><b>Setzen Sie einen Hardware-Sicherheitsschl\u00fcssel ein.<\/b> Besonders hohen 2FA-Schutz bietet ein physischer Schl\u00fcssel (z.\u00a0B. ein YubiKey) f\u00fcr sensible Konten, der es Hackern nahezu unm\u00f6glich macht, sich ohne ihn anzumelden.<\/li>\n<li><b>Deaktivieren Sie USB-Debugging und den Entwicklermodus.<\/b> Wenn Sie kein App-Entwickler sind, sollten Sie die erweiterten Android-Funktionen deaktivieren, um potenzielle Sicherheitsl\u00fccken zu schlie\u00dfen, die von Malware ausgenutzt werden k\u00f6nnten.<\/li>\n<li><b>Deaktivieren Sie ungenutzte Drahtlos-Funktionen.<\/b> Deaktivieren Sie WLAN, Bluetooth und NFC manuell, wenn Sie diese Funktionen nicht nutzen. So verringern Sie die Angriffsfl\u00e4che Ihres Smartphones und verhindern nicht autorisierte Verbindungen.<\/li>\n<\/ul>\n<h2>Sch\u00fctzen Sie Mobilger\u00e4te aktiv<\/h2>\n<p>Das eigene Smartphone vor Hackern zu sch\u00fctzen ist eigentlich gar nicht so schwer. Wenn Sie auf die Warnsignale achten, Ihre Software auf dem neuesten Stand halten und vertrauensw\u00fcrdige Sicherheitstools verwenden, k\u00f6nnen Sie das Risiko eines Angriffs auf Ihr Smartphone deutlich verringern. Sehen Sie digitale Sicherheit als einen fortlaufenden Prozess und nicht als einmalige Ma\u00dfnahme.<\/p>\n<p>Sicherheitsl\u00f6sungen f\u00fcr Mobilger\u00e4te wie <a href=\"https:\/\/www.mcafee.com\/de-de\/antivirus\/mobile.html\" target=\"_blank\" rel=\"noopener\">McAfee Mobile Security<\/a> wurden speziell entwickelt, um Ihr Ger\u00e4t auf Malware, Spyware und anderen sch\u00e4dlichen Code zu \u00fcberpr\u00fcfen. Zu den wichtigsten Funktionen einer qualitativ hochwertigen Sicherheits-App geh\u00f6ren Echtzeit-Virenschutz, Web-Schutz zum Blockieren gef\u00e4hrlicher Websites sowie Datenschutzfunktionen, mit denen Sie \u00fcberpr\u00fcfen k\u00f6nnen, welche Apps Zugriff auf Ihre pers\u00f6nlichen Daten haben. McAfee Mobile Security bietet dar\u00fcber hinaus <a href=\"https:\/\/www.mcafee.com\/de-de\/antivirus.html\" target=\"_blank\" rel=\"noopener\">preisgekr\u00f6nten Virenschutz<\/a> und Echtzeit-Scans nach Malware, um sch\u00e4dliche Anwendungen zu stoppen, bevor sie Schaden anrichten k\u00f6nnen. Das integrierte Secure VPN verschl\u00fcsselt Ihre Verbindung und sch\u00fctzt Sie beim Surfen und Online-Banking im \u00f6ffentlichen WLAN. Dank Funktionen wie der Identit\u00e4ts\u00fcberwachung, die Sie warnt, wenn Ihre Daten im Darknet gefunden werden, und der Funktion f\u00fcr sicheres Surfen, die riskante Websites blockiert, sind Sie auf mehreren Ebenen gesch\u00fctzt.<\/p>\n<p>Vorsicht vor gef\u00e4lschten <em>Apps zum Schutz vor Hackerangriffen<\/em>. Diese Apps k\u00f6nnten betr\u00fcgerisch sein und selbst Malware installieren. Laden Sie Sicherheitssoftware deshalb immer nur von seri\u00f6sen Anbietern \u00fcber offizielle Kan\u00e4le wie dem Google Play Store oder dem App Store von Apple herunter.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ist Ihr Smartphone tr\u00e4ge, st\u00fcrzt ab und verh\u00e4lt sich komisch? In vielen F\u00e4llen steckt tats\u00e4chlich ein technisches Problem dahinter, allerdings k\u00f6nnte es auch ein Zeichen f\u00fcr ein gehacktes Ger\u00e4t sein.<\/p>\n","protected":false},"author":1408,"featured_media":97829,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[11959,11929],"tags":[13210,16810,16809,16811,16806,16812],"coauthors":[16273],"class_list":["post-98146","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tips-tricks","category-mobile-security","tag-gehackt-de-de","tag-hack-de-de","tag-hackerangriff","tag-smartphone-de-de","tag-smartphone-hacking","tag-telefon-de-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Daran erkennen Sie, ob Ihr Smartphone gehackt wurde | McAfee-Blog<\/title>\n<meta name=\"description\" content=\"Ist Ihr Smartphone tr\u00e4ge, st\u00fcrzt ab und verh\u00e4lt sich komisch? In vielen F\u00e4llen steckt tats\u00e4chlich ein technisches Problem dahinter, allerdings k\u00f6nnte es auch ein Zeichen f\u00fcr ein gehacktes Ger\u00e4t sein.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Daran erkennen Sie, ob Ihr Smartphone gehackt wurde | McAfee-Blog\" \/>\n<meta property=\"og:description\" content=\"Ist Ihr Smartphone tr\u00e4ge, st\u00fcrzt ab und verh\u00e4lt sich komisch? In vielen F\u00e4llen steckt tats\u00e4chlich ein technisches Problem dahinter, allerdings k\u00f6nnte es auch ein Zeichen f\u00fcr ein gehacktes Ger\u00e4t sein.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.mcafee.com\/blogs\/de-de\/mobile-security\/daran-erkennen-sie-ob-ihr-smartphone-gehackt-wurde\/\" \/>\n<meta property=\"og:site_name\" content=\"McAfee-Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/McAfee\/\" \/>\n<meta property=\"article:published_time\" content=\"2025-07-23T17:06:27+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-07-28T12:53:05+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2019\/12\/shutterstock_1517179706.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"667\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Amy Bunn\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@McAfee\" \/>\n<meta name=\"twitter:site\" content=\"@McAfee\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Amy Bunn\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/mobile-security\/daran-erkennen-sie-ob-ihr-smartphone-gehackt-wurde\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/mobile-security\/daran-erkennen-sie-ob-ihr-smartphone-gehackt-wurde\/\"},\"author\":{\"name\":\"Amy Bunn\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/person\/15fadfbc1716a6a3d88e22ed09e95fe3\"},\"headline\":\"Daran erkennen Sie, ob Ihr Smartphone gehackt wurde\",\"datePublished\":\"2025-07-23T17:06:27+00:00\",\"dateModified\":\"2025-07-28T12:53:05+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/mobile-security\/daran-erkennen-sie-ob-ihr-smartphone-gehackt-wurde\/\"},\"wordCount\":3483,\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/mobile-security\/daran-erkennen-sie-ob-ihr-smartphone-gehackt-wurde\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2019\/12\/shutterstock_1517179706.jpg\",\"keywords\":[\"gehackt\",\"hack\",\"Hackerangriff\",\"smartphone\",\"Smartphone-Hacking\",\"telefon\"],\"articleSection\":[\"Sicherheitstipps und -tricks\",\"Mobile Sicherheit\"],\"inLanguage\":\"de-DE\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/mobile-security\/daran-erkennen-sie-ob-ihr-smartphone-gehackt-wurde\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/mobile-security\/daran-erkennen-sie-ob-ihr-smartphone-gehackt-wurde\/\",\"name\":\"Daran erkennen Sie, ob Ihr Smartphone gehackt wurde | McAfee-Blog\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/mobile-security\/daran-erkennen-sie-ob-ihr-smartphone-gehackt-wurde\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/mobile-security\/daran-erkennen-sie-ob-ihr-smartphone-gehackt-wurde\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2019\/12\/shutterstock_1517179706.jpg\",\"datePublished\":\"2025-07-23T17:06:27+00:00\",\"dateModified\":\"2025-07-28T12:53:05+00:00\",\"description\":\"Ist Ihr Smartphone tr\u00e4ge, st\u00fcrzt ab und verh\u00e4lt sich komisch? In vielen F\u00e4llen steckt tats\u00e4chlich ein technisches Problem dahinter, allerdings k\u00f6nnte es auch ein Zeichen f\u00fcr ein gehacktes Ger\u00e4t sein.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/mobile-security\/daran-erkennen-sie-ob-ihr-smartphone-gehackt-wurde\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.mcafee.com\/blogs\/de-de\/mobile-security\/daran-erkennen-sie-ob-ihr-smartphone-gehackt-wurde\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/mobile-security\/daran-erkennen-sie-ob-ihr-smartphone-gehackt-wurde\/#primaryimage\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2019\/12\/shutterstock_1517179706.jpg\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2019\/12\/shutterstock_1517179706.jpg\",\"width\":1000,\"height\":667,\"caption\":\"chat etiquette\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/mobile-security\/daran-erkennen-sie-ob-ihr-smartphone-gehackt-wurde\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Mobile Sicherheit\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/mobile-security\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Ihr Telefon wurde gehackt? Das k\u00f6nnen Sie tun\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#website\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/\",\"name\":\"McAfee-Blog\",\"description\":\"News zum Thema Internetsicherheit\",\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#organization\",\"name\":\"McAfee\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"width\":1286,\"height\":336,\"caption\":\"McAfee\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/McAfee\/\",\"https:\/\/x.com\/McAfee\",\"https:\/\/www.linkedin.com\/company\/mcafee\/\",\"https:\/\/www.youtube.com\/McAfee\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/person\/15fadfbc1716a6a3d88e22ed09e95fe3\",\"name\":\"Amy Bunn\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/person\/image\/b58be83668cf2b1de7fb5b8a222bb835\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/Amy-Bunn-96x96.jpeg\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/Amy-Bunn-96x96.jpeg\",\"caption\":\"Amy Bunn\"},\"description\":\"Amy Bunn is head of communications at McAfee and has worked in technology and cybersecurity for over 15 years. During this time, Amy has witnessed the changing technology landscape and the critical role that online protection plays today. Amy believes that families and individuals around the world should be free to enjoy all the benefits and advantages that the internet and technology afford and is passionate about making this a reality by discussing the very latest in cybersecurity tips and advice, which, when combined with robust online protection, can help empower people to live their life online with total confidence.\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/de-de\/author\/amy-bunn\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Daran erkennen Sie, ob Ihr Smartphone gehackt wurde | McAfee-Blog","description":"Ist Ihr Smartphone tr\u00e4ge, st\u00fcrzt ab und verh\u00e4lt sich komisch? In vielen F\u00e4llen steckt tats\u00e4chlich ein technisches Problem dahinter, allerdings k\u00f6nnte es auch ein Zeichen f\u00fcr ein gehacktes Ger\u00e4t sein.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"de_DE","og_type":"article","og_title":"Daran erkennen Sie, ob Ihr Smartphone gehackt wurde | McAfee-Blog","og_description":"Ist Ihr Smartphone tr\u00e4ge, st\u00fcrzt ab und verh\u00e4lt sich komisch? In vielen F\u00e4llen steckt tats\u00e4chlich ein technisches Problem dahinter, allerdings k\u00f6nnte es auch ein Zeichen f\u00fcr ein gehacktes Ger\u00e4t sein.","og_url":"https:\/\/www.mcafee.com\/blogs\/de-de\/mobile-security\/daran-erkennen-sie-ob-ihr-smartphone-gehackt-wurde\/","og_site_name":"McAfee-Blog","article_publisher":"https:\/\/www.facebook.com\/McAfee\/","article_published_time":"2025-07-23T17:06:27+00:00","article_modified_time":"2025-07-28T12:53:05+00:00","og_image":[{"width":1000,"height":667,"url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2019\/12\/shutterstock_1517179706.jpg","type":"image\/jpeg"}],"author":"Amy Bunn","twitter_card":"summary_large_image","twitter_creator":"@McAfee","twitter_site":"@McAfee","twitter_misc":{"Written by":"Amy Bunn","Est. reading time":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/mobile-security\/daran-erkennen-sie-ob-ihr-smartphone-gehackt-wurde\/#article","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/mobile-security\/daran-erkennen-sie-ob-ihr-smartphone-gehackt-wurde\/"},"author":{"name":"Amy Bunn","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/person\/15fadfbc1716a6a3d88e22ed09e95fe3"},"headline":"Daran erkennen Sie, ob Ihr Smartphone gehackt wurde","datePublished":"2025-07-23T17:06:27+00:00","dateModified":"2025-07-28T12:53:05+00:00","mainEntityOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/mobile-security\/daran-erkennen-sie-ob-ihr-smartphone-gehackt-wurde\/"},"wordCount":3483,"publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#organization"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/mobile-security\/daran-erkennen-sie-ob-ihr-smartphone-gehackt-wurde\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2019\/12\/shutterstock_1517179706.jpg","keywords":["gehackt","hack","Hackerangriff","smartphone","Smartphone-Hacking","telefon"],"articleSection":["Sicherheitstipps und -tricks","Mobile Sicherheit"],"inLanguage":"de-DE"},{"@type":"WebPage","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/mobile-security\/daran-erkennen-sie-ob-ihr-smartphone-gehackt-wurde\/","url":"https:\/\/www.mcafee.com\/blogs\/de-de\/mobile-security\/daran-erkennen-sie-ob-ihr-smartphone-gehackt-wurde\/","name":"Daran erkennen Sie, ob Ihr Smartphone gehackt wurde | McAfee-Blog","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/mobile-security\/daran-erkennen-sie-ob-ihr-smartphone-gehackt-wurde\/#primaryimage"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/mobile-security\/daran-erkennen-sie-ob-ihr-smartphone-gehackt-wurde\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2019\/12\/shutterstock_1517179706.jpg","datePublished":"2025-07-23T17:06:27+00:00","dateModified":"2025-07-28T12:53:05+00:00","description":"Ist Ihr Smartphone tr\u00e4ge, st\u00fcrzt ab und verh\u00e4lt sich komisch? In vielen F\u00e4llen steckt tats\u00e4chlich ein technisches Problem dahinter, allerdings k\u00f6nnte es auch ein Zeichen f\u00fcr ein gehacktes Ger\u00e4t sein.","breadcrumb":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/mobile-security\/daran-erkennen-sie-ob-ihr-smartphone-gehackt-wurde\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.mcafee.com\/blogs\/de-de\/mobile-security\/daran-erkennen-sie-ob-ihr-smartphone-gehackt-wurde\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/mobile-security\/daran-erkennen-sie-ob-ihr-smartphone-gehackt-wurde\/#primaryimage","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2019\/12\/shutterstock_1517179706.jpg","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2019\/12\/shutterstock_1517179706.jpg","width":1000,"height":667,"caption":"chat etiquette"},{"@type":"BreadcrumbList","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/mobile-security\/daran-erkennen-sie-ob-ihr-smartphone-gehackt-wurde\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/www.mcafee.com\/blogs\/de-de\/"},{"@type":"ListItem","position":2,"name":"Mobile Sicherheit","item":"https:\/\/www.mcafee.com\/blogs\/de-de\/mobile-security\/"},{"@type":"ListItem","position":3,"name":"Ihr Telefon wurde gehackt? Das k\u00f6nnen Sie tun"}]},{"@type":"WebSite","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#website","url":"https:\/\/www.mcafee.com\/blogs\/de-de\/","name":"McAfee-Blog","description":"News zum Thema Internetsicherheit","publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.mcafee.com\/blogs\/de-de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#organization","name":"McAfee","url":"https:\/\/www.mcafee.com\/blogs\/de-de\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/logo\/image\/","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","width":1286,"height":336,"caption":"McAfee"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/McAfee\/","https:\/\/x.com\/McAfee","https:\/\/www.linkedin.com\/company\/mcafee\/","https:\/\/www.youtube.com\/McAfee"]},{"@type":"Person","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/person\/15fadfbc1716a6a3d88e22ed09e95fe3","name":"Amy Bunn","image":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.mcafee.com\/blogs\/de-de\/#\/schema\/person\/image\/b58be83668cf2b1de7fb5b8a222bb835","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/Amy-Bunn-96x96.jpeg","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/Amy-Bunn-96x96.jpeg","caption":"Amy Bunn"},"description":"Amy Bunn is head of communications at McAfee and has worked in technology and cybersecurity for over 15 years. During this time, Amy has witnessed the changing technology landscape and the critical role that online protection plays today. Amy believes that families and individuals around the world should be free to enjoy all the benefits and advantages that the internet and technology afford and is passionate about making this a reality by discussing the very latest in cybersecurity tips and advice, which, when combined with robust online protection, can help empower people to live their life online with total confidence.","url":"https:\/\/www.mcafee.com\/blogs\/de-de\/author\/amy-bunn\/"}]}},"_links":{"self":[{"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/posts\/98146","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/users\/1408"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/comments?post=98146"}],"version-history":[{"count":7,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/posts\/98146\/revisions"}],"predecessor-version":[{"id":216527,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/posts\/98146\/revisions\/216527"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/media\/97829"}],"wp:attachment":[{"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/media?parent=98146"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/categories?post=98146"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/tags?post=98146"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/de-de\/wp-json\/wp\/v2\/coauthors?post=98146"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}