
Die faszinierendste Veränderung in der Cybersicherheit der letzten Jahre ist, dass Angreifer erkannt haben, wie viel einfacher es ist, einen Menschen zu täuschen, als eine Milliarden-Dollar-Verschlüsselung zu knacken. Wenn mich also jemand fragt: „Können iPhones Viren bekommen?“, dann klingt das wie eine Frage von vor fünf Jahren. Die Spielregeln haben sich grundlegend geändert.
Apple hat mit iOS zwar eines der sichersten Betriebssysteme der Welt entwickelt, kann aber nicht verhindern, dass iPhone-Nutzer durch Tricks dazu verleitet werden, schädliche Apps zu öffnen.
Was unsere Bitdefender Labs täglich millionenfach beobachten, sind Angriffe auf Ihr Vertrauen durch Phishing und verdächtige Apps.
Deshalb geben wir Ihnen kein einfaches Ja oder Nein, sondern etwas viel Wertvolleres: unseren Leitfaden. Sie lernen, die subtilen Anzeichen einer Kompromittierung zu erkennen und das genaue Vorgehen zu befolgen, um die Kontrolle zurückzugewinnen.
Wie gelingt es einem Angreifer also, auf ein so sicheres Gerät wie ein iPhone zuzugreifen? Ganz einfach. Sie suchen nach Wegen, die in iOS integrierten Sicherheitsvorkehrungen von Apple zu umgehen. Sie nutzen Verhaltensweisen, übersehene Einstellungen und die Schwachstellen des Ökosystems selbst aus.
Hier sind die fünf häufigsten Angriffsmethoden, die wir derzeit auf dem Markt beobachten und auf die Sie achten sollten, um Hacker von Ihrem Smartphone zu entfernen.
Zero-Click- und Zero-Day-Exploits
Dies ist die raffinierteste Bedrohung und wird sogar für gezielte Spionage eingesetzt. Angreifer nutzen Zero-Day-Schwachstellen – Sicherheitslücken, die der Sicherheitsgemeinschaft bisher unbekannt waren –, um Spyware einzuschleusen.
Ein Zero-Click-Exploit ist die gefährlichste Variante, da er keine Interaktion von Ihnen erfordert. Eine schädliche iMessage oder ein verpasster FaceTime-Anruf können ausreichen, um den Exploit auszulösen und einem Angreifer vollständigen Zugriff zu gewähren.
So schützen Sie sich vor Zero-Day-Schwachstellen:
Unsere Bedrohungsanalyse für 2025 zeigt, dass Angreifer weiterhin aktiv Zero-Day-Schwachstellen ausnutzen (zuletzt einen WinRAR-Bug). Der einzig zuverlässige Schutz ist eine Kombination aus schnellen Updates, Schutz vor Sicherheitslücken und kontinuierlicher Bedrohungsanalyse, die Malware-Angriffe erkennen kann, bevor Sie die Schwachstelle überhaupt bemerken.
Schädliche QR-Codes („Quishing“)
QR-Codes haben sich in letzter Zeit zu einer Sicherheitslücke entwickelt. Angreifer nutzen ihre einfache Handhabung aus, um Nutzer auf schädliche Websites oder Malware-Apps für iPhones zu locken. Das FBI hat öffentlich vor diesem Trend gewarnt, und unsere eigenen Telemetriedaten bestätigen sein explosionsartiges Wachstum.
Der Betrug ist simpel: Ein Angreifer klebt einen manipulierten QR-Code-Aufkleber über einen legitimen QR-Code an einem Parkautomaten. Sie scannen ihn und gelangen zu einer täuschend echten Kopie des städtischen Zahlungsportals, wo Ihre sensiblen Daten, wie z. B. Finanzinformationen, gestohlen werden.
Um sich vor dieser Masche zu schützen, sollten Sie jeden Link vorab prüfen. Wenn Sie einen Code scannen, zeigt die Kamera-App Ihres iPhones eine URL-Vorschau an. Nehmen Sie sich einen Moment Zeit, um die Website-Informationen zu lesen. Tippen Sie nur auf Links mit bekannten, erwarteten URLs, um Ihr Smartphone zu schützen. Falls die Vorschau einen URL-Kürzer verwendet, überprüfen Sie die URL vor dem Öffnen mit Scamio.
„Die Kamera Ihres Smartphones kann Ihnen zwar einen Link anzeigen, aber nicht die Absicht erkennen. Am sichersten ist es, ein KI-gestütztes Analysetool wie Scamio zu verwenden. Es ist kostenlos und dient als wichtige zweite Meinung, indem es den Link für Sie analysiert und bekannte Phishing-Seiten kennzeichnet, bevor Sie diese besuchen.“ — Alexandru Cosoi, Chief Security Strategist bei Bitdefender
Installation durch schädliche Profile
Der App Store ist ein geschlossenes System, doch Angreifer versuchen, Nutzer zur Installation von Konfigurationsprofilen zu verleiten. Diese Profile können das iPhone dazu bringen, schädlichen Apps zu vertrauen oder das Gerät sogar in ein manipuliertes Mobile Device Management (MDM)-System einzubinden. Dies erreichen sie durch den Missbrauch von Unternehmenszertifikaten, wodurch ihre Schadsoftware für Ihr iPhone legitim erscheint.
So überprüfen Sie Ihr Gerät:
Schädliche Kalendereinladungen & AirDrop-Spam
Diese Sicherheitslücke nutzt die hilfreichen, integrierten Funktionen des iPhones für Belästigung und Phishing. Spammer können beispielsweise ein Kalenderabonnement versenden, das Ihre Kalender-App mit gefälschten Terminen und schädlichen Links überflutet. Selbst nachdem Sie die E-Mail des Absenders gelöscht haben, können die Termine bestehen bleiben und Viren auf Ihr Telefon übertragen.
So schützen Sie sich davor:
Am sichersten ist es, den gesamten abonnierten Kalender zu löschen, ohne auf den verdächtigen Link des Termins zu klicken. Ein häufiger Fehler ist, bei einem Spam-Termin auf „Ablehnen“ zu tippen. Diese Aktion bestätigt dem Spammer, dass Ihr Konto aktiv ist, was nur zu noch mehr Spam führt.
Kompromittierte WLAN-Netzwerke
Die häufigste Bedrohung ist ein sogenannter „Evil Twin“-Angriff. Dabei richtet ein Hacker einen bösartigen Hotspot mit einem harmlos klingenden Namen wie „Airport_Free_WiFi“ ein. Wenn Sie sich verbinden, wird Ihr gesamter unverschlüsselter Datenverkehr über die Server des Angreifers geleitet. Dadurch können Anmeldedaten, Session-Cookies (also Ihr Browserverlauf und Ihre Website-Daten) und andere sensible Informationen abgefangen werden.
So schützen Sie sich im WLAN:
Wie erkennen Sie überhaupt, ob Ihr Gerät kompromittiert ist? Malware auf einem iPhone kündigt sich nicht mit einer großen Meldung wie „Sie wurden gehackt“ an. Sie ahmt jedoch die Symptome anderer Probleme nach, wie z. B. einer schlechten Netzwerkverbindung, einer fehlerhaften App oder eines schwachen Akkus.
Hier ist die Checkliste für die Diagnose, die unsere Sicherheitsexperten bei der Untersuchung eines potenziell kompromittierten Geräts empfehlen.
Plötzlicher und starker Akkuverbrauch
Jede App verbraucht Strom, aber Malware ist besonders energiehungrig. Schadprozesse, die ständig im Hintergrund laufen, wie z. B. Spyware, die Ihre Daten überträgt, oder Adware, die neue Werbung lädt, verbrauchen enorme Mengen an CPU-Leistung. Viren und Malware entladen Ihren Akku in einem Tempo, das in keinem Verhältnis zu Ihrer tatsächlichen Nutzung Ihres Apple-Geräts steht.
So untersuchen Sie schädliche Aktivitäten:
Ungewöhnlich hoher Datenverbrauch
Spyware und Datendiebstahl-Malware sind nutzlos, solange sie die gesammelten Daten nicht an den Command-and-Control-Server des Angreifers senden können. Diese Übertragung Ihrer Fotos, Nachrichten, Kontakte oder anderer Daten verbraucht einen erheblichen Teil Ihres mobilen Datenvolumens oder WLAN-Datenvolumens.
So untersuchen Sie einen erhöhten Datenverbrauch:
Ständige App-Abstürze und Überhitzung
Ein Virus auf einem iPhone kann mit iOS, anderen Anwendungen oder sich selbst in Konflikt geraten. Dieser Konflikt verbraucht übermäßig viele Ressourcen und führt zum Einfrieren oder Absturz von Apps. Diese ständige, ineffiziente Verarbeitung erzeugt zudem spürbare Wärme. Daran erkennen Sie, dass Ihr iPhone mit einem Virus infiziert ist.
Unerklärliche Pop-ups oder Werbung
Der Startbildschirm und die Systemoberfläche Ihres iPhones sollten komplett werbefrei sein. Wenn Sie Pop-up-Werbung außerhalb Ihres Webbrowsers oder einer bestimmten werbefinanzierten Anwendung sehen, ist dies ein eindeutiges Anzeichen für Adware. Diese kann über ein manipuliertes Konfigurationsprofil oder andere Schadsoftware, wie beispielsweise ein von Ihnen akzeptiertes schädliches Kalenderabonnement, installiert werden.
Apps, an deren Download Sie sich nicht erinnern
Gefälschte Apps könnten über ein schädliches Profil, das Installationsberechtigungen gewährt, über eine ausgeklügelte Sicherheitslücke, die ohne Klicken auskommt, von jemandem mit physischem Zugriff auf Ihr entsperrtes Gerät oder sogar von Ihnen selbst (unwissentlich) installiert worden sein.
So prüfen Sie iOS-Geräte mithilfe einer verdächtigen App auf Malware-Infektionen:
Auf einem Standard-iPhone ohne Jailbreak entfernt das Löschen einer App die App selbst und alle zugehörigen Daten. Apples iOS basiert auf einem Sandbox-Modell. Das bedeutet, dass jede App in einem eigenen, isolierten und sicheren Container ausgeführt wird. Wenn Sie auf „App löschen“ tippen, löschen Sie diesen gesamten Container.
Wenn die App Sie jedoch dazu verleitet hat, ein Konfigurationsprofil zu installieren (unter Einstellungen > Allgemein > VPN & Geräteverwaltung), bleibt dieses Profil auch nach der Deinstallation der App bestehen. Dieses Profil könnte weiterhin Ihren Webverkehr und Browserverlauf umleiten oder Ihre Daten überwachen.
Darüber hinaus kann das Löschen der App bereits entstandene Schäden nicht rückgängig machen. Bevor Sie die App entfernt haben, könnte sie Ihre Kontakte, Fotos oder Zugangsdaten bereits an den Server eines Angreifers übertragen (gestohlen und gesendet) haben.
Alexandru Cosoi, Chief Security Strategist bei Bitdefender, rät: „Dies ist ein Muss, wenn Sie ein gebrauchtes iPhone gekauft haben. Der Vorbesitzer könnte das Gerät jailbroken und tiefgreifende Spyware installiert haben, die selbst nach einem einfachen Zurücksetzen bestehen bleibt. Wenn Sie eine unbekannte App finden, ist das Zurücksetzen des Geräts auf die Werkseinstellungen die sicherste Vorgehensweise.“
Beseitigen Sie keine Schäden erst im Nachhinein. Bitdefender Mobile Security für iOS bietet Schutz vor Malware und Betrugslinks, bevor diese Ihr Gerät infizieren können. Schützen Sie sich proaktiv. Stoppen Sie Malware-Infektionen noch heute.
Ihr iPhone ist ohne Ihr Wissen jailbroken
Durch das Jailbreaking werden die grundlegenden Sicherheitsfunktionen von Apple außer Kraft gesetzt. Es gewährt Apps gefährlichen Zugriff auf Ihre Daten und das iOS-Betriebssystem selbst.
So finden Sie heraus, ob ein iPhone gejailbreakt ist:
Ungewöhnliche ausgehende Anrufe oder Kontoaktivitäten
Ein kompromittiertes Gerät kann in ein Botnetz eingebunden werden, um Spam-SMS zu versenden, betrügerische Anrufe an kostenpflichtige Nummern zu tätigen oder Zwei-Faktor-Authentifizierungscodes abzufangen, um Ihre anderen Online-Konten zu übernehmen.
So prüfen Sie auf ungewöhnliche Aktivitäten:
„Zero Trust“ ist ein zentrales Prinzip der Cybersicherheit. Es bedeutet, dass Sie niemals blind vertrauen, sondern immer alles überprüfen sollten. Wenden Sie diese Vorgehensweise auf jeden Link, QR-Code und Anhang an. Behandeln Sie diese als potenziell schädlich, bis Sie das Gegenteil beweisen können. Bewegen Sie den Mauszeiger über Links, um die URL zu überprüfen, prüfen Sie Domains und Absender von E-Mails zweimal, bevor Sie klicken, und handeln Sie generell präventiv.
PS: Nutzen Sie bei verdächtigen Links ein kostenloses Tool wie Scamio für eine objektive Analyse, bevor Sie klicken.
Möchten Sie einen Virus entfernen oder Ihr Mobilgerät von vornherein vor einer Infektion schützen? Wenn Ihnen die Sicherheit Ihres iPhones wichtig ist, testen Sie Bitdefender.
tags
The meaning of Bitdefender’s mascot, the Dacian Draco, a symbol that depicts a mythical animal with a wolf’s head and a dragon’s body, is “to watch” and to “guard with a sharp eye.”
Alle Beiträge sehenMärz 13, 2025
Juli 12, 2024
Juli 01, 2024
Juni 10, 2024