Welcome to Our Website

So finden Sie heraus, wer Ihr Telefon gehackt hat

Für die meisten von uns sind unsere Telefone das Zentrum unseres täglichen Lebens und enthalten daher eine Fundgrube an persönlichen Informationen, von Bankdaten bis hin zu Nachrichten und E-Mail-Konten. Diese sensiblen Daten können für eine Reihe von Ruchlosen ziemlich verlockend sein, von Cyberkriminellen bis zu jemandem, den Sie vielleicht sogar kennen.,

Telefonhacken kann das unwissende Herunterladen von Spyware beinhalten, die Informationen über Ihre Aktivitäten weiterleitet – wie das Protokollieren von Tastenanschlägen, um Passwörter zu kratzen; Spionage-Apps, die von jemandem mit Zugriff auf Ihr Gerät heruntergeladen wurden; oder andere Malware, die Ihr Telefon ausnutzt, zum Beispiel durch die Verwendung seiner Internetbandbreite in einem Botnetz, wie es bei Malware der Fall war, die fast 20 Millionen Android-Geräte infiziert hat.

„Die häufigste Möglichkeit, Smartphones zu hacken, besteht darin, das Gerät mit Malware zu infizieren“, sagt Victor Chebyshev, Sicherheitsforscher bei Kaspersky Lab., Diese Malware kann auf dem Gerät ankommen, das in vom Benutzer heruntergeladenen Apps vergraben ist – und die Wahrscheinlichkeit einer böswilligen App steigt, wenn sie aus den offiziellen App Stores heruntergeladen wird, die ihren Inhalt überwachen.

Während iPhones nicht immun gegen Hacking sind, bedeutet Apples strenge Überprüfungsrichtlinie, dass schlechte Apps, die auf iPhones abzielen (zumindest nicht Jailbroken), niedriger sind als für Android-Handys. „Android-Geräte sind anfälliger für diese Art von Angriffen, da sie die Möglichkeit haben, Anwendungen von Dritten zu installieren“, sagt Chebyshev.,

9 Schritte, um herauszufinden, wer Ihr Telefon gehackt hat

Ein träges Telefon oder ein schnell entleerender Akku sind häufige Symptome eines kompromittierten Telefons-sie können jedoch auch darauf hinweisen, dass Ihr Gerät eine Feder benötigt sauber, um die Leistung zu verbessern oder die Akkulaufzeit zu verbessern. Eine weitere rote Fahne ist, wenn Ihre Datennutzung durch das Dach gegangen ist – dies könnte darauf hindeuten, eine zwielichtige App sendet Daten zurück zu seinem Mutterschiff.

„Ob ein Benutzer feststellen kann, wer für ein gefährdetes Telefon verantwortlich ist, hängt davon ab, welche Art von Bedrohung auf dem Gerät bestand“, sagt Chebyshev.,

Laut Verizons Untersuchung zu Datenschutzverletzungen im Jahr 2020 sind 86% der Cyberangriffe durch monetären Gewinn motiviert – zum Beispiel durch den Verkauf gestohlener Anmeldeinformationen einer Person im Dark Web, den Zugriff auf Finanzkonten oder das Hacken sensibler Daten und das Halten des Opfers Lösegeld. In diesen Fällen verlassen sich Hacker normalerweise auf Malware, die Schwachstellen in Apps oder Betriebssystemen aus der Ferne ausnutzt, um Informationen zu stehlen (oder im Falle von Phishing-Malware Menschen dazu verleiten, ihre kritischen Daten einzugeben).,

Jemand, der Ihnen bekannt ist, der Ihre Bewegungen überwachen möchte – sei es ein verärgerter Ex oder ein verdächtiger Elternteil-und der physischen Zugriff auf Ihr Gerät hat, kann möglicherweise auch eine Spionage-App installieren, die wie schädliche Software wirkt und Ihren Standort, Fotos, Nachrichten und Anrufe verfolgt.

Um das Feld der Verdächtigen einzugrenzen, können Sie versuchen, genau zu bestimmen, wie Ihr Telefon kompromittiert wird.

Überprüfen Sie Ihre Telefonrechnung

Sie Sind aufgeladen für premium-rate-Texte, die Sie nie gesendet oder Texte, die Sie nie unterschrieben?, Sie wurden wahrscheinlich von Malware infiziert, die Ihr Telefon zum Senden oder Empfangen von Texten zwingt, die Einnahmen für Cyberkriminelle generieren. Es wird angenommen, dass diese häufige Form von mobiler Malware der erste Typ ist, der 2010 auf Android abzielt, und heute schwebt noch viel davon herum.

Wenn Sie Textnachrichten mit Premium-Rate empfangen, versuchen Sie, eine SMS an die Nummer zu senden. Wenn dies nicht funktioniert, müssen Sie sich an Ihren Mobilfunkanbieter wenden, der die Nummer blockieren kann.,

Wenn Ihr Telefon die Texte sendet, können Sie dies möglicherweise beheben, indem Sie eine Sicherheits-App wie Bitdefender oder McAfee ausführen, um Malware zu finden und zu entfernen (nur für Android; Sicherheits-Apps für iOS verfügen nicht über diese Funktion). Versuchen Sie auch, Messaging-Apps von Drittanbietern und andere Apps zu löschen, die Sie kurz vor dem Senden der Texte installiert haben.

Gehen Sie durch Ihre Apps-Liste

Wenn es irgendwelche Apps, die Sie nicht erinnern, Download, suchen Sie sie online, um zu sehen, ob einer von ihnen negativ auf Malware oder andere verdächtige Aktivitäten überprüft wurden., In diesem Fall wurden die Apps von einem Hacker kompromittiert, der Sie wahrscheinlich nicht persönlich anspricht, sondern Malware verteilt, um so viele Daten wie möglich zu kratzen. Die BankBot-Malware ist beispielsweise ein Trojaner, der Hunderte von Android-Apps infiziert hat, um einen Phishing-Bildschirm anzuzeigen, auf dem die Bankdaten der Benutzer gestohlen werden.

„Wenn es sich um einen regulären Trojaner handelt, kann der Benutzer nicht angeben, wer für den Angriff verantwortlich war“, sagt Chebyshev. „Wenn es kommerzielle Spyware war, ist es manchmal möglich, die verantwortliche Person herauszufinden.,“

Schauen sie ihre taschenlampe und batterie-saver apps

Bekam ein telefon voll von apps und kann nicht erinnern sicher, die sie heruntergeladen? Einige Kategorien von Apps haben mehr als ihren gerechten Anteil an böswilligen Akteuren angezogen-mehrere Flashlight-Apps auf Google Play wurden mit Malware infiziert, die versucht hat, die finanziellen Informationen der Benutzer zu kratzen, während man bei batteriesparenden Apps vorsichtig sein sollte, da sie häufig für Malware verwendet wurden, sagt Josh Galindo, Schulungsdirektor beim Telefonreparaturdienst uBreakiFix.

Wenn Sie über diese Art von Apps verfügen, suchen Sie online nach negativen Bewertungen., Sie können auch versuchen, sie zu löschen, um festzustellen, ob sich dies auf die Leistung Ihres Telefons auswirkt. „Wenn Sie eine App installieren und die Geräteleistung abnimmt, ist das ein Indikator“, sagt Galindo. „Wenn Sie die App deinstallieren und Ihr Gerät wieder ordnungsgemäß funktioniert, bedeutet dies, dass die App wahrscheinlich mit Malware kontaminiert ist und Sie es in Zukunft vermeiden sollten, sie herunterzuladen.“

Überprüfen sie ihre lieblings beliebte spiele

Heruntergeladen eine neue super-beliebte spiel vor kurzem?, Stellen Sie sicher, dass es so funktioniert, wie es soll – und validieren Sie dies, indem Sie online nach Bewertungen suchen–, da es sich sonst möglicherweise um eine Betrugsversion handelt, die möglicherweise mit Cryptojacking-Malware geritten wird.

Cryptojacking-Trojaner minen Kryptowährung, die den Benutzern nicht bekannt ist, und ihre Prävalenz ist auf Smartphones gestiegen, die, wenn sie in Tausenden infiziert sind, Angreifern eine hohe Gesamtverarbeitungsleistung liefern können. Die Idee ist, dass ein Cryptojacker, wenn er andere Geräte hackt, für den Bergbau bezahlt werden kann, ohne seine eigenen Ressourcen verwenden zu müssen (oder die Stromrechnung bezahlen zu müssen).,

Auf mobilen Geräten versteckt sich Cryptojacking-Malware in unschuldig aussehenden Apps wie gefälschten Versionen beliebter Spiele. Wenn Ihr Telefon langsamer wird, sich erwärmt und der Akku lange vor dem Ende des Tages absterbt – und Sie versucht haben, Ihre Akkulaufzeit zu verbessern–, könnte dies ein Zeichen dafür sein, dass eine bösartige App wie ein Cryptojacking-Trojaner den ganzen Saft in die Luft wirft.

Sie sind meist weit verbreitet auf Android-und wenn Sie von nicht-offiziellen App-Marktplätzen heruntergeladen haben, ist das Risiko höher.,

Blättern Sie durch Ihre Anrufliste

Alle oben genannten getan und immer noch davon überzeugt, dass jemand irgendwo Ihre persönlichen Daten hat, von Ihrem Smartphone abgesaugt? Apps sind nicht die einzige Möglichkeit, wie ein Telefon mit Malware infiziert werden kann. Haben Sie in letzter Zeit irgendwelche zufälligen Anrufe entgegengenommen? „Anrufer, die eine kostenlose Kreuzfahrt anbieten oder behaupten, Sie hätten ein Gewinnspiel gewonnen, sind wahrscheinlich betrügerische Bemühungen, Ihre Informationen zu hacken oder Ihre Stimme aufzuzeichnen“, sagt Galindo.

Hast du auf diesen link klicken?

Wenn Sie kürzlich auf einen Link in einer Textnachricht oder einem unerwarteten POPUP geklickt haben, sind Sie möglicherweise versehentlich Phishing zum Opfer gefallen., Phishing verursacht oft Panik oder hohe Emotionen – wie in den Coronavirus-bezogenen Betrugstexten, in denen behauptet wird, dass Empfänger jemandem mit COVID-19-Symptomen ausgesetzt waren, und ermahnt sie, für weitere Informationen zu klicken.

Es ist oft unmöglich zu sagen, wer hinter solchen Betrügereien steckt, obwohl Sie Phishing-Texte an Ihren Mobilfunkanbieter melden und diese Nummern blockieren können.,

Wenn Sie das letzte Mal öffentliches WLAN verwendet haben

Laut Kaspersky Lab ist einer von vier Hotspots ungesichert, und selbst diejenigen, die passwortgeschützt sind, können möglicherweise von jemandem mit böswilliger Absicht eingerichtet werden. Darüber hinaus kann das Protokoll (WPA2 oder WPA3), das den Datenverkehr zwischen Geräten und Routern verschlüsselt, selbst anfällig sein – wie bei dem schwerwiegenden WPA2-Fehler, der 2017 von Forschern aufgedeckt wurde und der es ermöglicht hätte, bestimmten Datenverkehr abzufangen.,

Wenn Ihr Telefon nicht durch ein VPN geschützt ist und Sie sich bei einem ungesicherten öffentlichen WLAN – Hotspot angemeldet haben, könnte jemand die Verbindung ausspioniert haben-und Ihre vertraulichen Informationen gelöscht haben, wenn Sie sich bei Ihrer E-Mail angemeldet haben oder etwas online gekauft haben.

Ist Ihre iCloud sicher?

iPhone-Nutzer? Ein geknacktes iCloud-Login kann es jemandem ermöglichen, nicht nur auf Ihre Fotos zuzugreifen, sondern auch semi-legale Spionagesoftware zu verwenden, um die Anrufe, Nachrichten, Kontakte und den Standort Ihres Geräts aus der Ferne zu überwachen.,

Glücklicherweise verringert die Aktivierung der Zwei-Faktor-Authentifizierung für Ihre Apple ID dieses Risiko drastisch, denn wenn jemand versucht, sich von einem neuen Gerät bei Ihrem Konto anzumelden, erhalten Sie eine Genehmigungsanforderung und einen Anmeldecode auf Ihrem iPhone (oder anderen iOS/Mac-Geräten, die mit Ihrer Apple ID verknüpft sind).

Ein schwaches oder wiederverwendetes Passwort ohne Zwei-Faktor-Authentifizierung kann jedoch Ihr Konto – und Telefon – gefährden.

So funktioniert es: Viele Menschen verwenden dieselbe E-Mail-Adresse in ihrer Apple ID als Login für Dutzende von Online-Konten., Wenn diese E-Mail-Adresse bei einem Datenverstoß aufgedeckt wird, haben Hacker – die diese Anmeldedaten möglicherweise auf Data Dump-Websites kaufen oder finden-Zugriff auf Ihre Apple ID.

Paar, das mit einem schwachen Passwort und Ihr iCloud-Konto kann von Angreifern verletzt werden, die Cracking-Software verwenden, um Hunderte von gehackten oder gemeinsamen Passwörtern zu erraten, um Konten zu verletzen.

Leider gilt dasselbe für eine Kombination aus E – Mail und Passwort, die von jemandem erraten oder herausgefunden werden kann, den Sie kennen und der Sie ausspionieren möchte-insbesondere, wenn er auf Ihr iPhone zugreifen kann, um den Zwei-Faktor-Code zu verwenden.,

Führen Sie einen Sicherheitsscan aus

Da die meisten Malware dazu bestimmt sind, der Erkennung zu entgehen, können Sie selbst nicht viel entdecken. Spyware-Apps-oder Stalkerware-sind eine Kategorie besonders heimtückischer Apps, die ausschließlich zur Überwachung der Aktivitäten eines Opfers (und nicht zu finanziellen Zwecken) entwickelt wurden.

Sicherheits-Apps, insbesondere für Android, können dabei helfen, festzustellen, ob Ihr Telefon eine solche bösartige App enthält, und zukünftige Cyberangriffe abwehren, indem Sie beispielsweise verhindern, dass Sie schädliche Webseiten besuchen.

Android: Kommerzielle Spyware ist leider allzu einfach online zu finden., Solche Spionage-Apps haben Zugriff auf Systemebene auf äußerst detaillierte Informationen über Ihre Geräteaktivität, z. B. die von Ihnen geschriebenen Nachrichten, Fotos, die Sie aufnehmen, und den GPS – Standort-und darüber hinaus sind diese Apps nicht sichtbar.

Sie müssen auch physisch auf Ihr Gerät heruntergeladen werden, was bedeutet, wenn sie sich auf Ihrem Gerät befinden, wurde dies von jemandem mit Zugriff auf Ihr Gerät (und Ihre PIN) durchgeführt. Wahrscheinlich können Sie herausfinden, wer in Ihrem Leben Ihr Telefon überwachen möchte.,

Um herauszufinden, ob Sie solche Apps auf Ihrem Android-Handy haben, laden Sie eine Sicherheits-App wie Bitdefender oder McAfee herunter, die schädliche Programme kennzeichnet. Sie können auch zu Einstellungen > Sicherheit > Geräteverwaltung gehen und überprüfen, ob „Unbekannte Quellen“ für App – Installationen aktiviert sind (und Sie haben es nicht getan)-dies ermöglicht Apps aus nicht offiziellen App Stores, in denen es wahrscheinlich weit mehr Stalkerware gibt.,

iPhone: Spionage-Apps auf einem iPhone ohne Jailbreak sind weitaus seltener, da eine solche Software-die Funktionen auf Systemebene manipuliert – nicht in den App Store gelangt. (Sie existieren jedoch und funktionieren über jemanden, der Ihr iCloud-Login und-Passwort kennt.)

Wenn Ihr iPhone einen Jailbreak hat, wird es für potenziell schädliche Apps geöffnet, die nicht vom App Store überprüft wurden, einschließlich Spionage-Apps, die ohne Ihr Wissen heruntergeladen wurden.,

Sicherheits-Apps wie Lookout und Sophos werden Sie warnen, wenn Ihr iPhone wurde jailbroken-also, wenn Sie darauf aufmerksam gemacht, aber nicht selbst getan haben, kann das eine rote Fahne sein.

Ob Sicherheitssoftware – für Android oder iOS-Spionage-Apps finden kann, hängt jedoch davon ab, wie ausgereift oder neu die Spionage-App ist, da Sicherheitssoftware nach bereits bekannter Malware sucht. (Aus diesem Grund ist es wichtig, Updates für Sicherheitssoftware so schnell wie möglich herunterzuladen, da Updates neue Instanzen entdeckter Malware enthalten.,)

3 Schritte, wenn Ihr Telefon gehackt wurde

Löschen Sie alle Apps oder Nachrichten, die böswillig sein können

Wenn das Löschen sie behebt alle Leistungsprobleme, groß. Auch wenn nicht, ist es eine gute Idee, Ihr Gerät von Apps zu löschen, die möglicherweise von diesem Sicherheitsscan markiert wurden.

Sie können auch versuchen, Apps einzeln herunterzufahren, sobald Ihr Telefon langsamer wird oder sich erwärmt. Wenn das Herunterfahren einer bestimmten App wieder normal zu sein scheint, kann diese App böswillig sein – oder zumindest nicht zu gut mit Ihrem Gerät spielen.,

Führen Sie einen Werksreset durch

Wenn sich Ihr Telefon nach dem Löschen der verdächtigen Apps immer noch seltsam verhält, ist diese nukleare Option eine schnelle Möglichkeit, Ihr Gerät von bösartiger – oder träge – Software zu befreien., (Erweitert) > Reset options > Erase all data

iPhone: Settings > General > Reset > Erase All Content and Settings

Check if your information ist da draußen

Leider zeigen viele Hacks und Malware nur wenige bis keine Symptome und oft ist das einzige Mal, dass Menschen sich einer Verletzung bewusst sind, wenn ihre digitalen Dienste gehackt werden, oder, schlimmer noch, sie sind Opfer von Identitätsbetrug, bei dem Hacker ihre gestohlenen Informationen verwendet haben, um Konten oder Kreditlinien zu eröffnen.,

Es gibt einige Tools, mit denen Sie überprüfen können, ob Ihre Informationen bereits kompromittiert wurden. Bin ich gepinkelt? ist eine Website, die vom Sicherheitsentwickler und Microsoft-Regionaldirektor Troy Hunt betrieben wird und prüft, ob E-Mail-Adressen bei Verstößen gegen beliebte Apps und Dienste offengelegt wurden.

Sicherheits-Apps, einschließlich Bitdefender (Android) und Lookout (iOS), können Sie auch warnen, wenn Apps und Dienste, die Sie verwenden, verletzt wurden, wodurch Ihre persönlichen Daten gefährdet werden.,

Abhängig vom Umfang der aufgedeckten Daten möchten Sie möglicherweise eine Betrugswarnung bei den großen Kreditinstituten einrichten, bei der potenzielle Gläubiger eine zusätzliche Überprüfung Ihrer Identität anfordern müssen.

Halten Sie Ihr Smartphone sicher

Wenn Sie feststellen, dass Ihre Anmeldungen – insbesondere Passwörter – online im Umlauf sind, müssen Sie zunächst Ihre Passwörter ändern. Der beste Weg, dies zu tun, ist, einen Passwort-Manager zu verwenden, der automatisch komplexe, eindeutige Kennwörter für jedes Ihrer Konten generieren und speichern kann. Schauen Sie sich unsere Top-rated Picks hier., Wir mögen den Dashlane Password Manager, dessen Premium-Version (ab 4.99 USD/Monat) auch das Dark Web nach Instanzen Ihrer E-Mails oder Anmeldungen durchsucht, die zum Verkauf angeboten werden.

Um das Risiko zukünftiger Telefonhacks zu verringern, beachten Sie immer die allgemeine Cybersicherheitshygiene:

  • Überlegen Sie zweimal, bevor Sie auf Links in SMSes, anderen Nachrichten und E-Mails klicken
  • Überprüfen Sie die App-Berechtigungen, um das Risiko eines bösartigen App-Downloads zu minimieren.
  • Aktivieren Sie die Zwei-Faktor-Authentifizierung für jedes mögliche Online-Konto – und insbesondere primäre E-Mails und Anmeldungen wie Ihre Apple ID.,
  • Laden Sie Sicherheitsupdates für Ihr Telefon herunter, wenn Sie verfügbar sind, um Schwachstellen zu beheben, die sonst ausgenutzt werden könnten.
  • Schützen Sie Ihr Gerät mit einer PIN oder biometrischer Authentifizierung.

Aktualisiert am 16.06.2020 mit neuen Tipps und Empfehlungen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.