Cyberkriminalität ist ein wachsendes Problem: Tausende von Mobiltelefonen werden gehackt und die ersten Zeichen werden oft nicht richtig wahrgenommen. Deshalb geben wir Ihnen in diesem praktischen Tipp, welche Zeichen eines zerhackten Mobiltelefons Sie kennen sollten. Bei Mobiltelefonen mit dem populären Android-Betriebssystem haben es Hackern oft leicht. Die Betriebssysteme sind offen und nicht autorisierte Anwendungen aus zweifelhaften Umgebungen gelangen rasch auf Mobiltelefone.
Doch auch Anwendungen aus dem gesteuerten Google Play Store sind nicht immer gesichert. Zunächst einmal sollten Sie Ihr Handy für Anwendungen aus unbekannter Quelle absperren. Ist es schon zu spaet und Sie haben das Gefuehl, dass Sie gehackt wurden, sollten Sie einen Blick auf Ihre Handy-Rechnung richten. Steuern Sie die Datenverwendung Ihrer Anwendungen.
Falls Sie in den Settings unter "Mobile Data" oder "Data Usage" Anwendungen vorfinden, die viele Informationen ohne ersichtlichen Anlass konsumieren, sollten Sie genau hinhören. Sie sollten auch Ihr Geld und Ihr E-Mail-Konto auf Ihrem Handy nachschauen. Erkennen Sie unberechtigten Zugriff oder ungewohnte Bewegungsabläufe, verändern Sie Kennwörter und veranlassen Sie die Überprüfung Ihres Telefons durch ein Antivirenprogramm.
Oft verläuft Schadsoftware als unsichtbare Aktion im Verborgenen, aber sie frisst an der Gesamtperformance des Mobiltelefons. Sollte es sich auf einmal viel rascher entleeren oder besonders heiß werden, könnte Ihr Handy mit einem Virenbefall infiziert sein. Vielleicht bemerken Sie sogar einen Schlag, wenn Sie am Telefon sind - wenn Anrufe nur aufhören oder seltsame Störgeräusche auf der Linie sind.
Falls Sie Anwendungen auf Ihrem Handy sehen, die Sie nicht selbst runtergeladen haben, betrachten Sie einen Ausreißer. Dies kann auch ein Anzeichen für einen Virenbefall sein, der den Datenverkehr zwischen den Server einer Website und Ihrem Mobiltelefon stört. Wahrscheinlich der deutlichste Hinweis auf einen "Virus" oder Hacks: Pop-ups. Virenschutzprogramme machen es einfach, bösartige Anwendungen zu entdecken und, falls nötig, das Mobiltelefon aus den Klauen von Hackern zu lösen.
Lade nur Anwendungen aus gesicherten Quelltexten herunter, benutze Antivirenprogramme und überprüfe ihre Accounts regelmässig auf ungewohnte Daten. Aber Apple macht es für Hacker äußerst schwierig, die Steuerung Ihres Handys zu übernehmen.