So finden Sie heraus, ob das iPhone gehackt ist

Das Wort „Hacker“ erinnert uns an die Atmosphäre bestimmter Actionfilme, in denen ein Experte Stunden und Stunden damit verbringt, vor dem Computer Codes zu knacken, um Rätsel zu lösen. Der Hacker ist in der Tat, im Computerjargon, ein Techniker, der mit sehr raffinierten Analysefähigkeiten ausgestattet ist und in der Lage ist, in eine Anwendung oder ein Computersystem (z.B. das Betriebssystem Ihres PCs oder Ihres Smartphones) einzudringen, um dessen Potential auf mehr oder weniger orthodoxe Weise aus technischer Sicht und mehr oder weniger rechtmäßig aus rechtlicher Sicht zu nutzen, da Software ein gesetzlich geschütztes Gut ist. Die Realität ist sicherlich weniger faszinierend als die Phantasie, aber in diesem Fall ist sie auch gefährlicher: Nach der Analyse der Eigenschaften eines Systems kann es Hackern gelingen, es durch Ausnutzung seiner Fehler zu den unvorstellbarsten Dingen zu bringen und so Wissen zu erlangen, das auch illegalen Zwecken dienen könnte.

Wenn Sie darüber nachdenken, enthält Ihr Smartphone Ihr Leben: Telefonnummern, Bilder, soziale Gespräche, Kontozugangsdaten und in einigen Fällen sogar Anwendungen, mit denen Sie Ihr Geld verwalten (E-Banking, Prepaid, PayPal usw.). Vielleicht denken Sie, dass es nur wenige Menschen gibt, die sich für Ihre Daten interessieren, und vielleicht haben Sie Recht; aber stellen Sie sich vor, in sehr kurzer Zeit auf die Daten von Millionen und Abermillionen von Menschen zugreifen zu können, zu entdecken, was sie im Leben tun, welche Videos sie sich ansehen oder welche Art von Krankheiten sie haben. Denken Sie an den enormen Wert, den diese Informationen für so viele Zwecke haben könnten. Deshalb könnte es hilfreich sein, herauszufinden, ob das iPhone gehackt ist. Tatsächlich sind entgegen der landläufigen Meinung sogar Apple-Smartphones anfällig für solche Angriffe. Mal sehen, wie wir einen möglichen Einbruch in iOS durch einen Dritten aufdecken können.

So finden Sie heraus, ob das iPhone gehackt ist

In dieser Anleitung erfahren Sie einige Details über die wichtigsten Sabotagetechniken, die zur Sabotage Ihres Apple-Gerätes verwendet werden, damit Sie vorbeugen und eingreifen können, wenn Sie jemals den Zweifel (oder die Gewissheit) haben, dass Sie ein Opfer sind. Außerdem gebe ich Ihnen Informationen über die Entdeckung von Viren in Ihrem iPhone.

Ich verspreche Ihnen, dass alles, was ich Ihnen sagen werde, rein informativ ist. Ich kann daher für Schäden, die durch die Anwendung dieser Verfahren entstehen, nicht haftbar gemacht werden. Indem Sie mit der Lesung fortfahren, übernehmen Sie das Risiko der von Ihnen durchgeführten Aktionen.

Stichwortverzeichnis

Was es bedeutet, ein iPhone gehackt zu haben

Ein gehacktes iPhone ist, kurz gesagt, ein Smartphone, das nicht nur auf Ihre Befehle reagiert, sondern auch auf die, die indirekt von anderen Personen gegeben werden, normalerweise durch die Verwendung von bösartiger Software, die Sicherheitslücken im Betriebssystem oder in einzelnen Programmen ausnutzt.

Das iPhone ist im Wesentlichen ein Gerät, das einen Mobilfunkdienst mit den Datenverwaltungsmöglichkeiten eines Personalcomputers (so genanntes Smartphone oder Smartphone) kombiniert. Das bedeutet, dass die Angreifer an beiden Fronten unabhängig oder in Synergie eingreifen können. Typischerweise kann die Absicht des Hackers im Falle eines Telefonangriffs darin bestehen, Ihr Gerät dazu zu bringen, unerwünschte Abonnements für kostenpflichtige Telefondienste abzuschließen oder sogar wiederholt kostenpflichtige Telefonnummern anzurufen.

Wenn das Ziel die Kontrolle über das Gerät ist, darf das Ziel nicht einmal mit dem ausschließlichen Datendiebstahl zusammenhängen. Hacker könnten zum Beispiel die Rechenkapazität des Mobiltelefons übernehmen, um Bitcoin oder andere Krypto-Währung abzubauen, so dass sie mit Hardware, die sie nicht besitzen, Profit machen können.

Wichtigste iOS-Hacktechniken

Der einfachste Weg, die Kontrolle über ein iOS-Gerät zu übernehmen, ist es, die Naivität der Benutzer zu nutzen, die es gewohnt sind, mit einem sehr stabilen und intuitiven Betriebssystem umzugehen. Tatsächlich reicht es für den Angreifer aus, sich eine Methode auszudenken, um ein bestimmtes Verhalten vorzuschlagen (wie z.B. auf eine Schaltfläche zu klicken oder einem Link zu folgen), um eine bestimmte Erfolgsquote beim Angriff zu haben.

Die Verwendung von „Ködern“, um den Benutzer in die Falle zu locken, wird als Phishing bezeichnet und hat im Laufe der Jahre ein sehr ausgeklügeltes Niveau erreicht, das von der typischen Link-Scam in einer E-Mail zu einem gefälschten Popup übergeht. Diese Technik wird in der Regel mit Social Engineering kombiniert. Dank ihm ist es noch einfacher, die Neugier des Benutzers und damit auch die Geräte in seinem Besitz zu „durchbrechen“.

Ähnlich wie beim Phishing sind die gezielten Angriffe auf einige Apple-Dienste, die nun eng mit dem iPhone verbunden sind. Ein Beispiel dafür ist iCloud, das zwar ein Cloud-Storage-Service ist, aber mehr in iOS-Geräte und Apple-Computer mit MacOS integriert ist.

Normalerweise ist der Hacker in diesen Fällen nicht wirklich an Ihren Daten interessiert (tatsächlich werden solche Angriffe oft in großem Maßstab durchgeführt, mit Hunderttausenden von Opfern), sondern an der Notwendigkeit, die Sie für sie haben, wenn sie einmal gehackt sind. Dieses Bedürfnis kann sogar so stark sein, dass Sie möglicherweise für die Rückgabe Ihrer Daten bezahlen müssen, wenn Sie leider Ihr Passwort auf eine gefälschte Anfrage von Apple aushändigen müssen.

Eine andere Art von Angriff, mit einem suggestiven Namen, ist der sogenannte Mann in der Mitte (MITM): Stellen Sie sich vor, Sie sprechen mit jemandem am Haustelefon, während eine dritte Person den Hörer eines anderen Telefons abhebt, um das Gespräch zu belauschen und, wenn überhaupt, lästige Geräusche zu machen. Der Zwischenhändler (MITM) ist genau ein Hacker, der sich, indem er in das gleiche Wi-Fi-Netzwerk wie der Benutzer (oder auf jeden Fall in das lokale Netzwerk) eindringt, zwischen seine Geräte und den Router drängt, um alle gesendeten oder empfangenen Daten zu verfolgen und aufzuzeichnen.

Normalerweise ist der MITM-Angriff mit der Ausnutzung von im Computer eingebetteten Schwachstellen verbunden, vielleicht durch Hintertüren. Allerdings ist eine Technik namens ARP-Vergiftung wird oft verwendet, um es zu einer Realität zu machen. Es ist eine der gewinnbringendsten Methoden, die in der Informationssicherheitslandschaft genutzt werden können. Sie können die Angelegenheit vertiefen, indem Sie die Wikipage des Wortes MITM (in italienischer Sprache) lesen.

Wie man herausfindet, ob das iPhone gehackt ist

Wie wir gesehen haben, kann man also ein iPhone auf vielen verschiedenen Ebenen hacken. Wir müssen jetzt sehen, wie wir uns eines möglichen Angriffs sicher sein können, damit wir schnell eingreifen können.

In diesem Zusammenhang habe ich unten einige Tipps aufgeführt, mit denen Sie sofort herausfinden können, ob das iPhone gehackt ist. Aber keine Panik: Jedes iPhone kann die Qualität seiner Leistung je nach der – mehr oder weniger intensiven – Nutzung variieren. Daher sollte jedes unorthodoxe Verhalten bewertet werden, indem zunächst andere Ursachen (wie z.B. ein zurückzusetzendes Betriebssystem oder eine leere Batterie) ausgeschlossen werden, ohne sich sofort davon zu überzeugen, dass Sie einen Hackerangriff erlitten haben.

Verwendung der Batterie

Ein wichtiges Signal, das die von Ihrem iPhone ausgeführten Operationen betrifft, könnte der Batterieverbrauch sein: wie wir bereits gesagt haben, kann eine mögliche Nutzung Ihres Mobiltelefons durch einen Hacker darin bestehen, es als „Basis“ für andere Operationen zu verwenden.

In den neuesten Versionen von iOS ist es sehr einfach, den Status der Batterie und deren Verwendung zu überprüfen. Gehen Sie einfach zu Einstellungen und suchen Sie nach dem Punkt Batterie. Sie sehen dann einen Bildschirm wie im Beispielbild.

Von dieser Registerkarte aus kannst du überprüfen, ob dein iPhone auch dann viel arbeitet, wenn du es nicht benutzt (ein klarer Hinweis auf anormales Verhalten), und ob es Programme gibt, die ohne dein Wissen im Hintergrund arbeiten.

Für mehr Kontrolle schlage ich vor, dass Sie auch die Tipps lesen, die ich Ihnen in der Anleitung zur Erhöhung der Batterielaufzeit des iPhone gegeben habe. Daraus können Sie ableiten, ob das Batterieproblem auf eine falsche Einstellung zurückzuführen ist oder nicht.

Leistung

Ein weiterer wichtiger Indikator für den allgemeinen Gesundheitszustand Ihres iPhone ist die Nutzung von RAM und Prozessor aus ähnlichen Gründen wie beim Batterie-Missbrauch. Apple war nicht der Meinung, dass es eine direkte Kontrolle über diese Elemente innerhalb von iOS bieten sollte. Und obwohl es viele kostenlose Anwendungen gibt, die uns helfen können, könnte in diesem Fall vielleicht die Intuition viel nützlicher sein als eine Menge von Tabellen und Daten, die für den durchschnittlichen Benutzer schwer zu interpretieren sind.

Fragen Sie sich also: Ist Ihr iPhone plötzlich und ohne Grund langsamer und/oder überhitzt? Wenn ja, und vielleicht ist diese Situation in Verbindung mit besonderen Umständen aufgetreten (eine neue Anwendung wurde installiert, ein etwas seltsamer Link wurde versehentlich angeklickt, usw.), könnte dies bedeuten, dass der Leistungsabfall auf bösartige Software zurückzuführen ist.

Überprüfen Sie jedoch auch den Abschnitt „Time of use“ in den Einstellungen. Tippen Sie auf Alle Geräte, um die heute oder in den letzten 7 Tagen am häufigsten verwendeten Apps anzuzeigen. Wenn es seltsame Namen gibt, entfernen Sie diese Apps sofort von Ihrem iPhone.

Anrufliste

Wir haben bereits gesagt, dass eine Art von Hack, die ziemlich weit zurück geht, es geht darum, die Telefonfunktion von Geräten zu hacken. Ein Mittelweg zwischen alten und neuen Betrügereien, ist die Installation von Software (oder das Eingreifen anderer Kontrollmethoden), die das iPhone dazu bringen, kostenpflichtige Nummern zu wählen, um dem Hacker einen indirekten Gewinn zu verschaffen; in schwerwiegenderen Fällen kann das Ziel-iPhone auch zur Grundlage für andere Straftaten werden, die darauf abzielen, andere Benutzer anzugreifen, um Anrufe auf die gleichen kostenpflichtigen Nummern (in der Regel ausländische) umzuleiten.

Diese Art von Angriff kann durch die Überwachung der Anrufliste leicht entlarvt werden. Es ist in derselben App, die Sie zum Telefonieren verwenden, also in der Phone App. Von dort aus können Sie überprüfen, ob es abgehende Anrufe gibt, die Sie nicht getätigt haben.

Da diese Art von Angriff sehr hinterhältig ist und nur entdeckt werden konnte, wenn die SIM-Karte leer ist, ist es wahrscheinlich die beste Art, nicht in die Falle zu tappen, wenn man einer Anwendung niemals den Zugriff auf Anrufe erlaubt. Dies gilt insbesondere dann, wenn es sich bei der betreffenden App zum einen um ein virtuelles Kochbuch, eine Stoppuhr oder eine andere Anwendung handelt, die keinen vernünftigen Grund für eine solche Anfrage bietet.

Warnungen und Popups

Jetzt fordern fast alle Anwendungen unter iOS automatisch die Zusendung von Benachrichtigungen an. Seien Sie jedoch vorsichtig, welche Benachrichtigungen Sie erhalten: Wenn sich unter ihnen einige seltsame und plötzliche befinden, insbesondere wenn sie beim Besuch von Webseiten erscheinen, könnte es sich um bösartige Software in Form von Phishing handeln.

Wie Sie im Beispielbild sehen können, sind solche Meldungen sicherlich zu vermeiden. Wenn Sie sie jedoch sehr oft ansehen, könnte dies bedeuten, dass Adware auf Ihrem iPhone installiert wurde.

Nutzung des Mobilfunknetzes

Wir haben bereits über die Angriffe auf das iPhone als Mobiltelefon gesprochen, und leider ist es durchaus üblich, dass man sich am Ende des Monats mit einem negativen Guthaben gegen unerwarteten und unerwünschten Datenkonsum konfrontiert sieht.

Oft handelt es sich dabei um Angriffe, die interne iOS-Schwachstellen (meist als Folge von Phishing) ausnutzen, um sich zu abonnieren. Es ist aber auch möglich, dass eine scheinbar harmlose Anwendung Ihr Gerät zur Datenübertragung nutzt.

Aus diesem Grund ist es immer gut, den Mobilfunkverkehr zu überprüfen. Sie können dies tun, indem Sie in den Einstellungen auf die Option Mobile tippen. In diesem Abschnitt können Sie sogar überprüfen, welche Anwendungen es in welcher Menge verwenden.

Dienstleistungen für Abonnements

Als eine weitere Lösung im Zusammenhang mit mobilen Daten und Telefonplan, um herauszufinden, ob das iPhone gehackt ist, schlage ich vor, dass Sie den Betreiber nach weiteren Informationen über die Abonnementdienste fragen. Dies sind jene Dienste, die (oft automatisch) aktiviert werden, um Wettervorhersagen wie SMS oder ähnliches zu erhalten.

Normalerweise blockieren die Betreiber diese Dienste nicht standardmäßig. Sie ermöglichen es Ihnen jedoch, die präventive Sperre zu aktivieren. Ich schlage daher vor, dass Sie sich beim Betreiber erkundigen, ob es in Ihrem Telefonvertrag aktive Abonnementdienste gibt, und diese möglicherweise einstellen (es sei denn, Sie sind daran interessiert). Um mehr über dieses Thema zu erfahren und vor allem um die anzurufenden Nummern zu kennen, lade ich Sie ein, die Anleitung zur Deaktivierung von Abonnementdiensten zu lesen.

Spy App-Steuerung

Häufig wird der Begriff Spy App verwendet, um Anwendungen zu beschreiben, die Ihr Telefon aus der Ferne überwachen. Obwohl iOS ein „geschlosseneres“ Betriebssystem als Android ist, sollten Sie wissen, dass es Apps gibt, die, wenn sie installiert sind, dem Benutzer die Fernsteuerung des iPhone ermöglichen. Beispiele hierfür sind WhatsApp Spionageanwendungen.

Ganz zu schweigen von irgendwelchen iOS-bezogenen Schwachstellen. Es ist nicht neu, von diesen software-seitigen Lücken zu hören, die, wenn sie von einem Hacker entdeckt werden, ausgenutzt werden könnten, um Malware in ein iPhone zu Spionagezwecken zu implantieren. Auf diese Weise könnte der Angreifer zum Beispiel auf Nachrichten (die auf dem Bildschirm angezeigt werden), die GPS-Position und viele andere Informationen über Ihr Konto zugreifen. Ein Beispiel dafür steht im Zusammenhang mit der Entdeckung des Google Project Zero Teams aus dem Jahr 2019.

Es sollte auch gesagt werden, dass einige externe Dienste, die von einigen Anwendungen beworben werden, z.B. solche, die eine Verbindung mit einem externen Server benötigen, die Daten, die Sie frei wählen, an Dritte übertragen können (z.B. könnte eine Anwendung, die Fotos verändert, diese auf einem Computer in mehreren tausend Meilen Entfernung verarbeiten). In diesem Fall gäbe es jedoch keine Möglichkeit, das Risiko zu verhindern.

Das Einzige, was du tun kannst, um eine auf deinem iPhone installierte Spionageapplikation aufzudecken, ist, zu den Einstellungen zu gehen und nach unten zu scrollen, um die App-Liste zu sehen und auf Verrücktheiten zu prüfen. Sie können auch überprüfen, ob es im App Store Apps mit unbekannten Namen gibt, indem Sie auf das Profilsymbol tippen und Einkäufe wählen.

Wenn Sie einen Mac besitzen, können Sie das Programm auch aus dem Mac App Store herunterladen. Apple-Konfigurator 2. Nachdem Sie das iPhone über USB angeschlossen haben, folgen Sie dem Pfad Aktionen > Export und wählen Sie die Option Information. Dann exportieren Sie die Liste der Anwendungen im CSV-Format, um sie mit Numbers oder sogar LibreOffice Calc zu lesen.

iCloud Zugangskontrolle

Um zu sehen, ob Ihr iPhone gehackt ist, und allgemeiner alle Geräte, die mit Ihrem Apple-Account verbunden sind (z. B. iPad, Apple Watch, iPod Touch und Mac), können Sie auch den Zugriff auf Ihren iCloud-Account anzeigen.

Insbesondere sollten Sie sich mit Ihren iCloud-Anmeldeinformationen unter dieser Adresse auf der Apple Website anmelden. Wenn Sie dies getan haben, gehen Sie zum Abschnitt „Geräte“ und überprüfen Sie, ob die Liste nur Geräte enthält, die Sie oder ein Familienmitglied besitzen. Wenn Sie andere Personen sehen, die Ihnen unbekannt sind, entfernen Sie diese umgehend und ändern Sie Ihr Apple ID-Kennwort.

Wie ich Ihnen in der allgemeinen Anleitung gesagt habe, um zu verstehen, ob Sie gehackt wurden, wenn jemand Zugriff auf Ihren iCloud-Account hatte, konnte er Fotos, Videos, Dateien und alle anderen in der Apple-Cloud gespeicherten Dokumente anzeigen und verwalten. Er könnte diese Daten sogar ohne Ihr Wissen auf sein Gerät herunterladen.

falsches VPN

Viele VPN-Dienste versprechen, Ihre Daten zu schützen, indem sie einen verschlüsselten Ende-zu-Ende-Tunnel mit den von Ihnen besuchten Websites und den von Ihnen verwendeten Anwendungen aufbauen. Aber die Frage ist: Ist das fragliche VPN so sicher, dass ich ihm meine gesamte Navigation anvertrauen kann? Tatsächlich geben die VPN-Anbieter oft viele Informationen über die Art der Verschlüsselung, aber wenig über die Verarbeitung der Benutzerdaten.

Ich schlage daher vor, eine eigene VPN-Verbindung für den Austausch von Punkt-zu-Punkt-Dateien zu verwenden. Um anonym zu surfen, kannst du die beliebtesten VPNs oder das Tor-Netzwerk verwenden. Allerdings ist das VPN von zweifelhafter Herkunft und mit wenigen Bewertungen.

Zertifikate und installierte Profile

Als letztes müssen die im Telefon installierten Zertifikate und Profile überprüft werden. Häufig, insbesondere bei der Durchführung von Verfahren wie Jailbreaking, iOS-Betaprogramm-Abonnement oder VPN-Verbindungen, werden Sie aufgefordert, ein Profil im Gerät zu konfigurieren. Die gleiche Operation ist manchmal erforderlich, um ein iPhone zu hacken und iOS im Hintergrund zu verwalten.

Um herauszufinden, ob das iPhone gehackt wurde, solltest du also prüfen, welche Profile unter iOS installiert sind. Es ist wirklich einfach, diese Überprüfung durchzuführen: Gehen Sie einfach zu Einstellungen, wählen Sie Allgemein und tippen Sie auf Profil- und Geräteverwaltung. Auf diese Weise sehen Sie alle Konfigurationsprofile, einschließlich derjenigen, die die Berechtigung zur Verwaltung des Geräts haben.

Gehen Sie dann zu Einstellungen > Allgemein > Info und tippen Sie auf Zertifikate Teilnahmeberechtigung. Sie erhalten Informationen zu den auf Ihrem Telefon installierten Zertifikaten und den Apps, die diese verwalten. Wie Sie in dem Beispielbild sehen können, ist in meinem Fall Bitdefender die Anwendung, die diese verschlüsselten Verbindungen behandelt.

Wie man auf dem iPhone nicht gehackt wird

Der beste Weg, um gegen Hackerangriffe auf das iPhone immun zu bleiben, ist die regelmäßige Aktualisierung des iOS und die verantwortungsvolle Überwachung Ihrer Aktionen.

Also verbinde dich nicht mit WiFi-Netzwerken, die du nicht kennst oder die offensichtlich unsicher sind. Und klicken Sie nicht auf Links, die Sie im Netz oder in E-Mails finden. Bedenken Sie außerdem immer, dass wichtige Mitteilungen einer Bank oder anderer wertvoller Realitäten niemals mit einer E-Mail erfolgen, die Links zum Einfügen von Anmeldedaten enthält, auch dann nicht, wenn Ihnen das Logo oder die Adresse glaubwürdig erscheint. Aber das ist eine andere Geschichte.