Wie werden Telefone gehackt und wie kann ich es für mein Gerät verhindern?

By on Aug 15, 2020

Wie werden Telefone gehackt und wie kann ich es für mein Gerät verhindern?

 

Die Angst vor einem Hackerangriff auf das eigene Telefon ist mittlerweile weit verbreitet und durchaus begründet. Man muss der Wahrheit ins Auge sehen: Es ist möglich geworden, jedes Telefon zu hacken. Mit dem Fortschritt der Technologie, bei der ein wachsendes Maß an Wissen und Informationen das technische Verständnis vorantreibt, sind Hacker in der Lage, sogar einige der ausgeklügeltsten Software-Programme für Telefone zu hacken. Aber wie?

Hacker-Software

Wussten Sie, dass es Hacker-Software für mobile Geräte mit Android und anderen Betriebssystemen gibt? Und dass sie im Internet in unzähligen Varianten kostenlos angeboten wird? Hacker-Software ist eine Methode, die von Hackern genutzt wird, um an Informationen auf einem Telefon zu gelangen. Lesen Sie für weitere Details unseren Bericht zu mobilen Bedrohungen 2020.

Professionelle Hacker können entsprechende Software – wie z. B. eine Spy-App, die auf dem Zieltelefon installiert werden muss – überall kaufen. Nicht immer müssen Hacker ein Telefon wirklich zur Hand haben, um darauf ihre Software installieren zu können, aber in einigen Fällen ist das erforderlich.

Keylogging ist eine Methode, bei der eine Spyware-App heruntergeladen wird, die dann die Daten auf dem Telefon ausliest, bevor sie verschlüsselt werden. Für diese Art von Software ist der direkte Zugriff auf das Telefon nötig.

Trojaner sind ein Malware-Typ, der sich unerkannt auf dem Telefon befinden kann und wichtige Daten, wie z. B. Kreditkartendetails oder persönliche Informationen, anzapft. Für die Installation von Trojaner-Malware nutzen Hacker Techniken wie Phishing, um Sie in die Falle zu locken.

Phishing

Phishing ist eine von Hackern angewandte Methode, bei der sie sich als Unternehmen oder vertrauenswürdige Person ausgeben, um an vertrauliche Daten zu gelangen. Die Cyberkriminellen senden offiziell aussehende Codes, Bilder und Nachrichten, am häufigsten per E-Mail und Textnachricht. Wenn Sie den bösartigen Link darin öffnen, wird Ihr Telefon gehackt, weil der Link mit einem Virus oder einer Software infiziert wurde, der bzw. die Ihre persönlichenDaten stehlen kann.

Hacking über eine Telefonnummer

Um einen Hacker-Angriff nur mit einer Telefonnummer durchzuführen, muss man die technischen Einzelheiten des Telefon-Hackings kennen und verstehen. Signalling System 7 ist eine Sammlung von Protokollen und Verfahren, die zum Einsatz kommen, um Mobilfunknetze miteinander zu verbinden. Um dieses System für das Hacken von Telefonen zu nutzen, benötigt man Zugriff darauf. Ist dieser gegeben, sind die Aufzeichnung von Anrufen, die Weiterleitung von Anrufen, das Lesen von Nachrichten und die Ortung eines bestimmten Geräts möglich. Allerdings ist es aufgrund des Schwierigkeitsgrades unwahrscheinlich, dass eine durchschnittliche Person in der Lage wäre, ein Telefon auf diese Weise zu hacken.

SIM-Karten-Hacking

Im August 2019 wurde die SIM-Karte des CEO von Twitter mithilfe von SIM-Swapping gehackt. Bei dieser Methode kontaktiert der Hacker Ihren Telefonanbieter, gibt sich für Sie aus und fordert eine Ersatz-SIM-Karte an. Sobald der Anbieter die neue SIM-Karte an den Hacker schickt, wird die alte SIM-Karte deaktiviert und Ihre Telefonnummer transferiert. Der Hacker empfängt jetzt also Ihre Anrufe, Nachrichten usw. Diese Art des Hackens ist relativ einfach, wenn der Hacker dem Anbieter erfolgreich Ihre Identität vorspiegeln kann. Umso wichtiger ist es, persönliche Daten für sich zu behalten, um sicherzustellen, dass Hacker sich nicht für Sie ausgeben können.

AdaptiveMobile Security entdeckte eine neue Methode, mit der Hacker über die SIM-Karte in Telefone eindringen können – dies wird als Simjacker bezeichnet. Diese Art des Hacking ist komplexer als Phishing, weil beim Angriff auf die SIM-Karte ein Signal an das Zielgerät gesendet wird. Wird die Nachricht geöffnet und der Link angetippt, sind Hacker in der Lage, das gehackte Gerät auszuspionieren und sogar den Standort des Geräts zu ermitteln.

Bluetooth-Hacking

Professionelle Hacker können mit speziellen Softwareprodukten nach anfälligen Mobilgeräten mit einer funktionierenden Bluetooth-Verbindung suchen. Dafür muss sich ein Hacker in Reichweite Ihres Telefons befinden, was normalerweise in einem bevölkerungsreichen Gebiet der Fall ist. Wenn Hacker mit Ihrem Gerät über Bluetooth verbunden sind, haben sie Zugriff auf alle verfügbaren Informationen und die Internetverbindung, aber die Daten müssen heruntergeladen werden, solange sich das Telefon in Reichweite befindet.

So verhindern Sie, dass Sie Opfer von Telefon-Hacking werden

Wie wir gesehen haben, gibt es viele verschiedene Möglichkeiten, wie ein Hacker in Ihr Telefon eindringen und persönliche, hochsensible Informationen stehlen kann. Hier sind ein paar Tipps, wie Sie sicherstellen, dass Sie kein Opfer von Telefon-Hacking werden:

1. Geben Sie Ihr Telefon nicht aus der Hand

Am einfachsten kann ein Hacker die Informationen auf Ihrem Telefon stehlen, indem er sich physischen Zugang dazu verschafft. Daher ist es immer wichtig, Ihr Telefon bei sich zu behalten. Wenn Sie Ihr Telefon in der Nähe von Fremden aus dem Auge gelassen haben und sich Sorgen über mögliche Hackerangriffe machen, überprüfen Sie die Einstellungen, und suchen Sie nach verdächtigen Apps.

2. Verschlüsseln Sie Ihr Gerät

Mit der Verschlüsselung Ihres Mobiltelefons können Sie Hacker abwehren und Ihre Anrufe, Nachrichten und wichtigen Informationen schützen. So prüfen Sie, ob ein Gerät verschlüsselt ist: iPhone-Benutzer können auf “Touch ID & Code” tippen, nach unten scrollen und den Datenschutz aktivieren. Android-Benutzer verfügen je nach Art des Telefons über eine automatische Verschlüsselung.

3. SIM-Kartensperre

Wenn Sie Ihre SIM-Karte mit einem Passcode versehen, ist sie besser vor Hackerangriffen geschützt. Die Einstellung dieses Codes kann auf einem iPhone unter “Einstellungen > Telefon > SIM-PIN” vorgenommen werden. Geben Sie Ihre bestehende PIN ein, um die Sperre zu aktivieren. Android-Benutzer wählen “Einstellungen > Bildschirmsperre und Sicherheit > Andere Sicherheitseinstellungen > SIM-Sperre einrichten”. Hier können Sie die Option zum Sperren Ihrer SIM-Karte aktivieren.

4. WLAN und Bluetooth deaktivieren

Für Hacker ist es ziemlich einfach, über WLAN oder Bluetooth eine Verbindung zu Ihrem Telefon herzustellen. Schalten Sie sie also aus, wenn sie nicht benötigt werden, denn Hacker greifen ohne Vorwarnung an. Wenn Sie befürchten, in der Öffentlichkeit gehackt zu werden, können Sie Ihr Telefon einfach ausschalten – dies ist eine wirksame Präventivmethode.

5. Verwenden Sie eine Sicherheitssoftware

Das Installieren einer kostenlosen Sicherheits-App auf Ihrem iPhone oder Android-Gerät kann Mobiltelefone vor Hackern schützen. McAfee Total Protection hilft Ihnen, Cyberbedrohungen abzuwehren und enthält McAfee WebAdvisor, mit dem Sie leichter bösartige Websites erkennen können.

Bleiben Sie geschützt

Wenn Sie verstehen, wie Hacking funktioniert, können Sie Sicherheitsvorkehrungen in Ihren Alltag integrieren. Auf diese Weise sind Sie nicht unvorbereitet, wenn es wirklich zu einem Angriff kommen sollte.

 

About the Author

Judith Bitterli

Judith Bitterli currently serves as Vice President of Consumer Marketing at McAfee. She is a passionate advocate for online security, family safety and safeguarding our digital experiences. She has been in the security space for eight years and technology for over thirty years. She brings to her work a fundamental belief that online security is ...

Read more posts from Judith Bitterli

Subscribe to McAfee Securing Tomorrow Blogs