Inhalt
- 12 Anzeichen dafür, dass Ihr Telefon gehackt werden könnte
- 1. Nicht autorisierte Aktivität
- 2. Anzeigen ändern
- 3. Verdächtige Interferenzen
- 4. Langsame Verarbeitung
- 5. Seltsame Text- oder Sprachnachrichten
- 6. Überkonsum
- 7. Überbeanspruchung von Daten
- 8. Erhöhung der Servicegebühren
- 9. Fehlfunktion
- 10. Überhitzung
- 11. Spam-E-Mails
- 12. Vertragsbeendigungsblock
- So schützen Sie Ihr Telefon vor Hackern
- 1. Überwachen Sie Ihre Apps
- 2. Sichern Sie Ihr Ökosystem
- 3. Nutzen Sie Anti-Hacking-Software
- 4. Vermeiden Sie ungesicherte Netzwerke
- 5. Führen Sie Sicherheitstests durch
- 5. Setzen Sie Ihr Gerät zurück
- 6. Verantwortlich aufladen
- 7. Seien Sie vorsichtig mit Links
- 8. Verwenden Sie sichere Passwörter
- 9. Schützen Sie Ihre Konten
- 10. Untersuchen Sie die IP-Adresse
- 10. Seien Sie auf der Hut
- 11. Suchen Sie professionelle Dienste
Michael hat ein Newcastle University-Zertifikat für Cybersicherheit und Erfahrung in der Bekämpfung von Cyberkriminalität.
12 Anzeichen dafür, dass Ihr Telefon gehackt werden könnte
1. Nicht autorisierte Aktivität
Schaltet sich Ihr Telefon aus, öffnet versehentlich neue Apps, greift auf Websites zu oder führt andere Aktivitäten ohne Ihr Eingreifen selbst aus? Wenn Ihr Telefon nicht ohne weiteres auf die von Ihnen angegebenen Befehle reagiert (z. B. das Ausschalten beim Deaktivieren), aber häufig andere Vorgänge ausführt, kann dies darauf hinweisen, dass Dritte die Kontrolle haben.
Abgesehen davon, dass Sie den Eindruck haben, ein Eigenleben entwickelt zu haben, können Sie feststellen, dass bestimmte Änderungen an den Telefoneinstellungen vorgenommen wurden, die Sie nicht initiiert haben. Alternativ stellen Sie möglicherweise plötzlich fest, dass Sie keine Nachrichten oder Anrufe mehr auf Ihrem Telefon empfangen, obwohl Sie niemanden blockiert haben. Dies könnte darauf hinweisen, dass eine Kommunikationsumleitung erstellt wurde.
2. Anzeigen ändern
Möglicherweise stellen Sie auch fest, dass sich die Ansicht Ihres Browsers oder die Art und Weise, wie Ihre Apps angezeigt werden, geändert hat. Dies kann auf Hintergrundinstallationen und -prozesse hinweisen, die verhindern, dass Bildschirme oder Websites wie gewohnt angezeigt werden.
Dieser Effekt ähnelt möglicherweise der Reaktion eines Telefons, wenn es mit einem Bluetooth-Gerät verbunden ist, bei dem möglicherweise sichtbare Änderungen an Anzeigen, Sounds und anderen Funktionen auftreten, bevor das Gerät vollständig verbunden ist. Dies weist darauf hin, dass ein fremdes Gerät oder Programm eine Verbindung zum Telefon herstellt, wodurch Verzögerungen beim Laden entstehen.
3. Verdächtige Interferenzen
Achten Sie auf mehrere Popup-Fenster, die auf Ihrem Bildschirm angezeigt werden und Anweisungen zum Klicken auf bestimmte Links oder zum Herunterladen bestimmter Programme auf Ihr Telefon enthalten.
Ein weiterer Indikator ist, ob Ihr Telefon beim Telefonieren immer wieder die Verbindung trennt oder ob beim Telefonieren seltsame Geräusche auftreten. Dies kann an einem Problem mit der Netzwerkkonnektivität liegen. Dies kann jedoch auch auf böswillige Hacker hinweisen, die versuchen, Zugriff auf die Funktionen und Anwendungen des Geräts zu erhalten.
Echos und verdächtige Hintergrundgeräusche, die Sie zuvor noch nicht erlebt haben, können darauf hinweisen, dass jemand anderes die Gespräche mithört. Es gibt Fälle, in denen elektronische Störungen auch dann bestehen bleiben, wenn das Telefon nicht verwendet wird.
4. Langsame Verarbeitung
Ihr Telefon hat sich möglicherweise erheblich verlangsamt und Sie müssen länger auf das Laden von Apps warten. Sie aktualisieren den Browser ständig oder starten Ihr Telefon häufig neu.
Ein Grund dafür sind Aktivitäten von Drittanbietern. Sobald ein Schadprogramm in Ihr Gerät eingeführt wurde, muss es mit Strom versorgt werden, um Anwendungen wie Ihre Kamera zum Aufzeichnen von Videos, Sammeln und Zurücksenden von Daten an den Hacker zu verwenden. Dies verlangsamt wiederum Ihre anderen Vorgänge.
5. Seltsame Text- oder Sprachnachrichten
Befinden sich in Ihrem Postausgang Nachrichten, die nicht von Ihnen stammen? Empfangen Personen Textnachrichten von Ihrem Telefon, die Sie nicht gesendet haben? Haben Sie unbekannte oder ausländische Nummern in Ihrem Verlauf ausgehender Anrufe beobachtet, obwohl Sie die Anrufe nicht getätigt haben?
Es kann sein, dass Hacker Ihr Telefon als Anrufgerät verwenden oder Ihre Nummer zur lokalen oder internationalen Wahl an ihre Kunden weitergeleitet haben. Sobald die Kunden den Hacker für den Service bezahlen, werden sie für ausgehende Anrufe mit Ihrem Telefon verbunden. Im Wesentlichen wird Ihr Telefon verwendet, um das Geschäft des Hackers auszubauen, während Sie die Rechnungen einkassieren können.
Gleiches gilt für Nachrichten, die als von Ihnen gesendet erscheinen. Möglicherweise erhalten Sie auch ungewöhnliche oder fragwürdige Textnachrichten, deren Quelle unbekannt ist.
6. Überkonsum
Wenn Ihr Batterieverbrauch in letzter Zeit gestiegen ist, könnte dies ein Zeichen dafür sein, dass das Telefon auf mehrere Dienste zugreift. Wenn die Ladung nur von kurzer Dauer ist und Sie Ihr Gerät ständig aufladen, kann dies zu einem Stromverbrauch führen, der durch die Aktivitäten eines Hackers verursacht wird.
7. Überbeanspruchung von Daten
Hat es in letzter Zeit eine ungewöhnliche Erschöpfung der Daten gegeben, insbesondere eine, die nicht berücksichtigt werden kann? Wenn Sie überprüfen und feststellen, dass eine App eine ungewöhnliche Datenmenge verbraucht, kann dies auch eine rote Fahne sein, da diese App möglicherweise nachverfolgt.
8. Erhöhung der Servicegebühren
Ein weiteres Zeichen ist, wenn Ihre Telefonrechnung unerklärlich steigt. Wenn auf Ihr Gerät von mehreren Diensten zugegriffen wird, steigt der Datenverbrauch, was zu einem Anstieg der Servicegebühren führt, der nicht ohne weiteres erklärt oder erklärt werden kann. Eine zweite Ursache ist, dass ein anderes Programm beim Senden Ihrer Textnachrichten diese möglicherweise dupliziert und über den Server an den Hacker weiterleitet, sodass Ihre Telefonrechnung weiter steigt.
9. Fehlfunktion
Wenn die Apps auf Ihrem Telefon nicht wie gewohnt funktionieren, sich jedoch zu verlangsamen scheinen oder häufig fehlerhaft funktionieren, kann dies daran liegen, dass Malware den normalen Betrieb blockiert. Grundlegende Aufgaben werden schwierig, einschließlich Aktivitäten wie Anpassen von Helligkeit, Kontrast, Lautstärke oder sogar Aufnehmen von Fotos und Videos.
10. Überhitzung
Wenn sich Ihr Telefon auch dann weiter aufheizt, wenn es nicht verwendet wird, kann dies darauf hinweisen, dass unbekannte Hintergrundprozesse ausgeführt werden und das Telefon warm wird. Mobile Geräte werden nicht gegen Überhitzung hergestellt und verfügen normalerweise über Sicherheitsmechanismen, um dies zu verhindern.
11. Spam-E-Mails
Werden E-Mails, die über Ihr Telefon gesendet werden, in den Konten der Empfänger ständig als Spam gekennzeichnet? Dies geschieht, wenn Filter erkennen, dass Ihre E-Mails von einer böswilligen Quelle stammen, da sich zwischen Ihrem Telefon und dem Empfänger ein Abfangjäger befindet. Die von Ihnen gesendeten E-Mails werden an diesen Vermittler gesendet, der sie überwacht, bevor sie an den Empfänger weitergeleitet werden.
12. Vertragsbeendigungsblock
Möglicherweise stellen Sie fest, dass Sie, obwohl Sie den Telefonvertrag mit dem Dienstanbieter kündigen, von diesen eine Kommunikation erhalten, als wären Sie ein fortwährender Kunde. Nun, dies kann einfach bedeuten, dass ihr System mit Ihrer Kündigung nicht aktualisiert wurde. Dies kann jedoch auch daran liegen, dass die Behörden dem Unternehmen ein Mandat erteilt haben, wonach Ihr Vertrag unter keinen Umständen beendet werden darf, da Ihr Telefon untersucht wird.
So schützen Sie Ihr Telefon vor Hackern
1. Überwachen Sie Ihre Apps
Gehen Sie die Apps durch, die derzeit auf Ihrem Telefon installiert sind. Haben Sie die Installation aller autorisiert oder gibt es einige, die ohne Ihre Zustimmung installiert wurden?Identifizieren und deinstallieren Sie alle Apps, die Sie nicht autorisiert haben. Deinstallieren Sie außerdem alle Apps, die Sie nicht regelmäßig verwenden, und solche, die unnötige Daten verbrauchen.
Stellen Sie sicher, dass die Apps, die Sie auf Ihrem Telefon behalten, sicher und zuverlässig sind. Ihre Apps sollten immer auf die neueste Version aktualisiert werden, da dies sicherstellt, dass sie ordnungsgemäß unterstützt werden. Begrenzen Sie die Datenmenge, die diese Apps verwenden dürfen, einschließlich Ihrer Fotos und Kontakte sowie anderer persönlicher Daten.
Führen Sie Ihre Due Diligence durch, bevor Sie einer App vertrauen, auf die Sie in einem Online-Shop stoßen. Dies beinhaltet die Durchführung einer ausreichenden Hintergrundforschung. Überprüfen Sie vor dem Herunterladen einer App zunächst die angeforderte Zugriffsebene und prüfen Sie, ob dieser Grad der Gefährdung tatsächlich gerechtfertigt ist. Ist es für die Nutzung der App und deren Funktionsweise relevant?
Wenn Sie beispielsweise eine App zur Größenänderung von Fotos herunterladen möchten, die den Zugriff auf Ihre Kontakte, E-Mails, Textnachrichten und andere persönliche Daten anfordert, ist dies fraglich, da die Informationen für die Funktionsweise der App nicht relevant sind .
Die Herausforderung besteht darin, dass Sie nicht wissen, wie viele andere Personen auf diese Daten zugreifen werden, geschweige denn, was sie damit tun werden. Identitätsdiebe verwenden normalerweise die Daten von Opfern und verkaufen sie dann an Kriminelle im dunklen Netz. Dies ist das Letzte, was Ihnen passieren soll.
2. Sichern Sie Ihr Ökosystem
Ihre anderen Geräte, einschließlich Ihres Laptops, Desktop-Computers und Tablets, müssen ebenfalls sicher aufbewahrt werden, insbesondere wenn sie auf andere Weise miteinander verbunden, synchronisiert oder Informationen miteinander geteilt werden. Die in diesem Artikel beschriebenen Sicherheitsmaßnahmen sollten auch auf die anderen Geräte ausgedehnt werden, die Sie besitzen, wenn diese Informationen mit Ihrem Telefon teilen.
Unternehmen wie Apple haben ihre Geräte für diese Art von Interaktivität eingerichtet. Die Beziehung ist für das Unternehmen sehr profitabel, da die Verbraucher von dem angebotenen Paket abhängig sind, anstatt einzelne Geräte zu kaufen oder zu aktualisieren. Dies ist auch sehr praktisch für Endbenutzer, die Daten auf allen verwendeten Geräten gemeinsam nutzen können.
In einem Ökosystem verbundener Geräte kann der Zugriff auf ein Gerät jedoch alles sein, was ein Hacker benötigt, um alles zu übernehmen. In einem gemeldeten Fall verlor ein Opfer sein gesamtes digitales Leben, weil ein jugendlicher Hacker Zugriff auf sein Amazon-Konto erhalten hatte und dieses dann verwendete, um sein Telefon zu infiltrieren. Nachdem der Hacker die Kontrolle über das Telefon übernommen hatte, konnte er alle anderen Geräte im Ökosystem des Opfers kontrollieren, die dort gefundenen Datensätze löschen und das Opfer vollständig aussperren.
Unbekannte Geräte, die in Ihren Social Media-Konten angemeldet sind, weisen darauf hin, dass Ihr Telefon kompromittiert wurde und sofort getrennt werden muss. Danach sollte das Passwort des betroffenen Kontos sofort geändert werden. Um solche Geräte zu identifizieren, rufen Sie die Kontoeinstellungen bestimmter Apps wie Facebook auf Ihrem Telefon auf und überprüfen Sie die Geräte, die derzeit angemeldet sind.
3. Nutzen Sie Anti-Hacking-Software
Apps wie ZIPS können heruntergeladen und auf Ihrem Telefon installiert werden, um Ihr Gerät auf verdächtige Aktivitäten und schädliche Software zu scannen. Incognito ist eine kostenlose App, die Ihr Handy nach bekannter Malware, Spyware oder anderen böswilligen Programmen durchsucht und einen Sicherheitsstatusbericht erstellt.
Solche Apps warnen Sie auch, wenn das von Ihnen verwendete Netzwerk unsicher ist. Wenn Sie unabsichtlich auf einen Link klicken und ein Schadprogramm auf Ihr Gerät herunterladen, werden Sie auf die Bedrohung aufmerksam gemacht, und Sie können es von Ihrem Gerät entfernen. Wenn Sie sich in einem freigegebenen Netzwerk befinden, können die Apps einen Bericht erstellen und an die zentrale Befehlseinheit senden, sodass auch andere Benutzer des Netzwerks geschützt sind.
Ein weiterer Vorteil solcher Apps besteht darin, dass sie Trojaner identifizieren können, die normalerweise lange im Hintergrund verborgen bleiben und nur unter vorgegebenen Bedingungen aktiviert werden. Ein leistungsstarkes, zuverlässiges Antivirenprogramm schützt Ihr Telefon vor Bedrohungen. Stellen Sie daher sicher, dass Sie eine aktualisierte Telefonversion anstelle einer Version verwenden, deren Unterstützung abgelaufen ist.
Überprüfen Sie Ihr Antivirenprogramm regelmäßig auf neue Bedrohungen oder Berichte und löschen Sie schädliche Software. Beachten Sie, dass Sie für anspruchsvolle Angriffe, die nicht durch Antivirenprogramme oder Zurücksetzen auf die Werkseinstellungen entfernt werden können, ein neues Telefon kaufen müssen.
In einem gemeldeten Fall verlor ein Opfer sein gesamtes digitales Leben, weil ein jugendlicher Hacker Zugriff auf sein Amazon-Konto erhalten hatte und dieses dann verwendete, um sein Telefon zu infiltrieren. Nachdem der Hacker die Kontrolle über das Telefon übernommen hatte, konnte er zu allen anderen Geräten im Ökosystem des Opfers wechseln, sie sperren und die dort gefundenen Datensätze löschen.
4. Vermeiden Sie ungesicherte Netzwerke
Kostenloses offenes WLAN kann sehr praktisch sein, birgt jedoch auch ein hohes Risiko, dass unbekannte Personen auf Ihr Gerät zugreifen. Vermeiden Sie die Verbindung zu Netzwerken, die ungesichert sind oder deren Authentizität nicht bestätigt werden kann.
Anstatt dem Telefon zu erlauben, automatisch eine Verbindung zu Wi-Fi-Netzwerken herzustellen, sollten Sie die Option auswählen, dies manuell zu tun. Dies verhindert, dass das Gerät ohne Ihr Wissen einem Risiko ausgesetzt wird, wenn Sie in den Netzwerkbereich gelangen.
Vermeiden Sie sensible Online-Vorgänge wie Finanztransaktionen, wenn Sie nicht mit Ihrem eigenen privaten Netzwerk verbunden sind. Wenn Sie Ihre persönliche WLAN-Verbindung mit anderen teilen möchten, stellen Sie sicher, dass dies in einer privaten Umgebung und nicht im öffentlichen Raum erfolgt.
5. Führen Sie Sicherheitstests durch
Es gibt Tests, die Sie ausführen können, um zu überprüfen, ob Ihr Telefon kompromittiert ist. Eine Möglichkeit besteht darin, eine Textnachricht an Ihre Telefonnummer zu senden. Überprüfen Sie nach Erhalt der Nachricht die Quelle.
Wenn es nicht Ihrer Nummer entspricht oder nicht über die Details Ihres Dienstanbieters verfügt, kann eine Schnittstelle vorhanden sein, die die gesamte Kommunikation von Ihrem Telefon erfasst und überprüft. Solche Schnittstellen sind für das Erfassen und Umleiten von Nachrichten und anderen Informationen von Ihrem Telefon an den Hacker verantwortlich.
Es gibt drei USSD-Codes, mit denen Sie überprüfen können, ob Ihr Telefon verdächtige Aktivitäten enthält:
- * # 121 # - Bestätigt, ob Ihre ausgehenden Anrufe umgeleitet oder an eine andere Stelle umgeleitet werden.
- * # 62 # - Gibt eine Liste von Nummern zurück, die Ihre Sprach- oder Textnachrichten und andere umgeleitete Daten empfangen.
- ## 002 # - macht Umleitungsbefehle automatisch rückgängig, wenn Ihre Sprach- oder Textnachrichten und andere Daten umgeleitet wurden.
5. Setzen Sie Ihr Gerät zurück
Sie können auch einen vollständigen Werksreset durchführen, um die ursprünglichen Einstellungen Ihres Telefons wiederherzustellen. Stellen Sie jedoch vor dem Zurücksetzen sicher, dass Sie alle Ihre Daten an anderer Stelle gesichert haben (einschließlich Ihrer Fotos, Videos und Dokumente), da diese unwiederbringlich von Ihrem Telefon gelöscht werden.
Wenn Sie feststellen, dass die Telefonfunktionen zu stark beeinträchtigt sind und der Infiltrationsgrad des Telefons nicht durch einen Werksreset zurückgesetzt werden kann (d. H. Es reicht nicht aus, um den Schaden rückgängig zu machen), müssen Sie möglicherweise Ihr Telefon zerlegen und ein neues kaufen.
6. Verantwortlich aufladen
Laden Sie Ihr Telefon nicht in öffentlichen Räumen auf, die verdächtig oder ungesichert erscheinen. Möglicherweise setzen Sie Ihr Mobilgerät skrupellosen Personen aus, deren Agenda nichts anderes als Identitätsdiebstahl und Datenübertragung ist. Wenn Sie Ihr Telefon von zu Hause aus aufladen, wählen Sie die Option "Nur aufladen", um sicherzustellen, dass Daten nicht von Dritten abgeführt werden.
7. Seien Sie vorsichtig mit Links
Durch Klicken auf unbekannte Links oder Herunterladen nicht verifizierter Programme auf Ihr Telefon wird das Risiko erhöht. Als Faustregel gilt, dass Sie niemals versuchen sollten, auf Links zuzugreifen, es sei denn, Sie können die vollständige URL anzeigen und sicherstellen, dass die Website legitim ist.
8. Verwenden Sie sichere Passwörter
Behalten Sie sichere Passwörter bei und stellen Sie sicher, dass Sie nicht für alle Ihre Konten dieselben Passwörter verwenden. Seien Sie darauf vorbereitet, Ihre Passwörter häufig und immer dann zu ändern, wenn Sie verdächtige Aktivitäten auf Ihrem Mobilgerät feststellen.
9. Schützen Sie Ihre Konten
Wenn Sie sich nicht in Ihrem privaten Netzwerk befinden, melden Sie sich von allen Konten ab, sobald Sie sie nicht mehr verwenden. Es mag für Sie bequem sein, angemeldet zu bleiben, um den Zugriff zu erleichtern. Dies bedeutet jedoch auch, dass potenzielle Hacker dasselbe tun und mit allen Details in Verbindung bleiben können, die sie in Bezug auf Sie benötigen.
10. Untersuchen Sie die IP-Adresse
Wenn Sie Android verwenden, finden Sie Ihre IP-Adresse in die Einstellungen unter Über das Gerät. Klicke auf Status. Kopieren Sie die dort gefundene IP-Adresse in eine Ressource wie Linux oder verwenden Sie einfach ein WHOIS-Tool zum Nachschlagen von IP-Adressen wie Ultratools.com. Sie können auch die Quelle hinter der Adresse auf WhatismyIP.com überprüfen. Wenn die gefundenen Details nicht mit Ihrem Dienstanbieter zusammenhängen, ist dies ein Zeichen dafür, dass Ihr Telefon kompromittiert werden könnte.
10. Seien Sie auf der Hut
Seien Sie wachsam und treffen Sie Vorsichtsmaßnahmen. Bestimmte Handlungen, die so einfach sind, wie das Geben eines Telefons an einen Fremden im Notfall, können dazu führen, dass das Telefon manipuliert wird, um mit dem Hacker zu kommunizieren und Informationen an ihn zu senden. Machen Sie es sich zur Gewohnheit, die eingehende und ausgehende Kommunikation von Ihrem Telefon aus zu überwachen und bereit zu sein, bei ungewöhnlichen Aktivitäten schnell zu handeln. Halten Sie außerdem die Menge der freigegebenen Informationen auf ein Minimum und stellen Sie sicher, dass Ihr Telefon immer gesperrt ist, wenn es nicht verwendet wird.
11. Suchen Sie professionelle Dienste
Es ist wichtig, dass Sie Ihr Telefon zu einem qualifizierten und zuverlässigen Techniker bringen, da dieser eine gründliche Bewertung des Geräts vornehmen und die Ursache der Probleme untersuchen kann, d. H. Ob es gehackt wurde oder ein technischer Fehler aufgetreten ist.