8 Min Lesezeit

Können iPhones Viren bekommen? Sicherheitsexperten geben Antworten.

Bitdefender

November 17, 2025

Promo
Ein Produkt zum Schutz aller Geräte - ohne Performance-Einbußen.
30 Tage kostenfrei testen
Können iPhones Viren bekommen? Sicherheitsexperten geben Antworten.

Die faszinierendste Veränderung in der Cybersicherheit der letzten Jahre ist, dass Angreifer erkannt haben, wie viel einfacher es ist, einen Menschen zu täuschen, als eine Milliarden-Dollar-Verschlüsselung zu knacken. Wenn mich also jemand fragt: „Können iPhones Viren bekommen?“, dann klingt das wie eine Frage von vor fünf Jahren. Die Spielregeln haben sich grundlegend geändert.

Apple hat mit iOS zwar eines der sichersten Betriebssysteme der Welt entwickelt, kann aber nicht verhindern, dass iPhone-Nutzer durch Tricks dazu verleitet werden, schädliche Apps zu öffnen.

Was unsere Bitdefender Labs täglich millionenfach beobachten, sind Angriffe auf Ihr Vertrauen durch Phishing und verdächtige Apps.

Deshalb geben wir Ihnen kein einfaches Ja oder Nein, sondern etwas viel Wertvolleres: unseren Leitfaden. Sie lernen, die subtilen Anzeichen einer Kompromittierung zu erkennen und das genaue Vorgehen zu befolgen, um die Kontrolle zurückzugewinnen.

Die 5 häufigsten Infektionswege für Ihr iPhone

Wie gelingt es einem Angreifer also, auf ein so sicheres Gerät wie ein iPhone zuzugreifen? Ganz einfach. Sie suchen nach Wegen, die in iOS integrierten Sicherheitsvorkehrungen von Apple zu umgehen. Sie nutzen Verhaltensweisen, übersehene Einstellungen und die Schwachstellen des Ökosystems selbst aus.

Hier sind die fünf häufigsten Angriffsmethoden, die wir derzeit auf dem Markt beobachten und auf die Sie achten sollten, um Hacker von Ihrem Smartphone zu entfernen.

Zero-Click- und Zero-Day-Exploits

Dies ist die raffinierteste Bedrohung und wird sogar für gezielte Spionage eingesetzt. Angreifer nutzen Zero-Day-Schwachstellen – Sicherheitslücken, die der Sicherheitsgemeinschaft bisher unbekannt waren –, um Spyware einzuschleusen.

Ein Zero-Click-Exploit ist die gefährlichste Variante, da er keine Interaktion von Ihnen erfordert. Eine schädliche iMessage oder ein verpasster FaceTime-Anruf können ausreichen, um den Exploit auszulösen und einem Angreifer vollständigen Zugriff zu gewähren.

So schützen Sie sich vor Zero-Day-Schwachstellen:

  • Ihre wichtigste Verteidigung sind regelmäßige Updates. Gehen Sie zu Einstellungen > Allgemein > Softwareupdate und aktivieren Sie automatische Updates, um die neuesten Sicherheitspatches sofort nach Verfügbarkeit zu erhalten.
  • Aktivieren Sie den Sperrmodus (falls erforderlich). Personen mit hohem Risiko, wie Journalisten, Aktivisten oder Führungskräfte, sollten diese Funktion unbedingt nutzen. Wir empfehlen sie jedoch allen Nutzern dringend für einen besseren Geräteschutz. Sie finden sie unter Einstellungen > Datenschutz & Sicherheit > Sperrmodus.

Unsere Bedrohungsanalyse für 2025 zeigt, dass Angreifer weiterhin aktiv Zero-Day-Schwachstellen ausnutzen (zuletzt einen WinRAR-Bug). Der einzig zuverlässige Schutz ist eine Kombination aus schnellen Updates, Schutz vor Sicherheitslücken und kontinuierlicher Bedrohungsanalyse, die Malware-Angriffe erkennen kann, bevor Sie die Schwachstelle überhaupt bemerken.

Schädliche QR-Codes („Quishing“)

QR-Codes haben sich in letzter Zeit zu einer Sicherheitslücke entwickelt. Angreifer nutzen ihre einfache Handhabung aus, um Nutzer auf schädliche Websites oder Malware-Apps für iPhones zu locken. Das FBI hat öffentlich vor diesem Trend gewarnt, und unsere eigenen Telemetriedaten bestätigen sein explosionsartiges Wachstum.

Der Betrug ist simpel: Ein Angreifer klebt einen manipulierten QR-Code-Aufkleber über einen legitimen QR-Code an einem Parkautomaten. Sie scannen ihn und gelangen zu einer täuschend echten Kopie des städtischen Zahlungsportals, wo Ihre sensiblen Daten, wie z. B. Finanzinformationen, gestohlen werden.

Um sich vor dieser Masche zu schützen, sollten Sie jeden Link vorab prüfen. Wenn Sie einen Code scannen, zeigt die Kamera-App Ihres iPhones eine URL-Vorschau an. Nehmen Sie sich einen Moment Zeit, um die Website-Informationen zu lesen. Tippen Sie nur auf Links mit bekannten, erwarteten URLs, um Ihr Smartphone zu schützen. Falls die Vorschau einen URL-Kürzer verwendet, überprüfen Sie die URL vor dem Öffnen mit Scamio.

„Die Kamera Ihres Smartphones kann Ihnen zwar einen Link anzeigen, aber nicht die Absicht erkennen. Am sichersten ist es, ein KI-gestütztes Analysetool wie Scamio zu verwenden. Es ist kostenlos und dient als wichtige zweite Meinung, indem es den Link für Sie analysiert und bekannte Phishing-Seiten kennzeichnet, bevor Sie diese besuchen.“ — Alexandru Cosoi, Chief Security Strategist bei Bitdefender

Installation durch schädliche Profile

Der App Store ist ein geschlossenes System, doch Angreifer versuchen, Nutzer zur Installation von Konfigurationsprofilen zu verleiten. Diese Profile können das iPhone dazu bringen, schädlichen Apps zu vertrauen oder das Gerät sogar in ein manipuliertes Mobile Device Management (MDM)-System einzubinden. Dies erreichen sie durch den Missbrauch von Unternehmenszertifikaten, wodurch ihre Schadsoftware für Ihr iPhone legitim erscheint.

So überprüfen Sie Ihr Gerät:

  • Navigieren Sie zu „Einstellungen“ > „Allgemein“ > „VPN & Geräteverwaltung“. Profile können nur hier installiert werden.
  • Überprüfen Sie die Liste. Wenn Sie ein Apple-ID-Profil sehen, das Sie nicht wissentlich von einem vertrauenswürdigen Administrator (z. B. Ihrer IT-Abteilung) installiert haben, sollten Sie es als schädlich einstufen.
  • Tippen Sie auf das Profil und wählen Sie „Profil entfernen“, um es zu löschen.

Schädliche Kalendereinladungen & AirDrop-Spam

Diese Sicherheitslücke nutzt die hilfreichen, integrierten Funktionen des iPhones für Belästigung und Phishing. Spammer können beispielsweise ein Kalenderabonnement versenden, das Ihre Kalender-App mit gefälschten Terminen und schädlichen Links überflutet. Selbst nachdem Sie die E-Mail des Absenders gelöscht haben, können die Termine bestehen bleiben und Viren auf Ihr Telefon übertragen.

So schützen Sie sich davor:

  • Deaktivieren Sie AirDrop. Bevor Sie sich in einen belebten öffentlichen Raum begeben, öffnen Sie das Kontrollzentrum, tippen Sie länger auf das Verbindungssymbol, tippen Sie auf AirDrop und stellen Sie es auf „Nur Kontakte“ oder „Empfang deaktiviert“.
  • Entfernen Sie Kalender-Spam. Tippen Sie bei einem einzelnen Termin auf den Termin und wählen Sie dann „Termin löschen“. Wenn der Absender unbekannt ist, können Sie auch „Als Spam melden“ auswählen. Um einen ganzen Kalender zu löschen, tippen Sie unten auf dem Bildschirm auf „Kalender“, dann auf das Info-Symbol (i) neben dem unerwünschten Kalender und wählen Sie „Kalender löschen“ oder „Abonnement kündigen“.

Am sichersten ist es, den gesamten abonnierten Kalender zu löschen, ohne auf den verdächtigen Link des Termins zu klicken. Ein häufiger Fehler ist, bei einem Spam-Termin auf „Ablehnen“ zu tippen. Diese Aktion bestätigt dem Spammer, dass Ihr Konto aktiv ist, was nur zu noch mehr Spam führt.

Kompromittierte WLAN-Netzwerke

Die häufigste Bedrohung ist ein sogenannter „Evil Twin“-Angriff. Dabei richtet ein Hacker einen bösartigen Hotspot mit einem harmlos klingenden Namen wie „Airport_Free_WiFi“ ein. Wenn Sie sich verbinden, wird Ihr gesamter unverschlüsselter Datenverkehr über die Server des Angreifers geleitet. Dadurch können Anmeldedaten, Session-Cookies (also Ihr Browserverlauf und Ihre Website-Daten) und andere sensible Informationen abgefangen werden.

So schützen Sie sich im WLAN:

  • Überprüfen Sie das Netzwerk. Fragen Sie einen Mitarbeiter nach dem genauen Namen (SSID) des offiziellen Gast-WLANs, bevor Sie sich verbinden.
  • Deaktivieren Sie die automatische Verbindung. Gehen Sie in die WLAN-Einstellungen eines öffentlichen Netzwerks und deaktivieren Sie die automatische Verbindung, damit sich Ihr Smartphone zukünftig nicht mehr automatisch verbindet.
  • Verschlüsseln Sie Ihre Verbindung. Ein VPN ist in solchen Umgebungen unerlässlich. Bitdefender Mobile Security beinhaltet ein Hochgeschwindigkeits-VPN genau für diesen Zweck und schützt Sie vor diesen häufigen Bedrohungen.

Die 7 wichtigsten Anzeichen für einen iPhone-Virus, die Sie sofort kennen sollten

Wie erkennen Sie überhaupt, ob Ihr Gerät kompromittiert ist? Malware auf einem iPhone kündigt sich nicht mit einer großen Meldung wie „Sie wurden gehackt“ an. Sie ahmt jedoch die Symptome anderer Probleme nach, wie z. B. einer schlechten Netzwerkverbindung, einer fehlerhaften App oder eines schwachen Akkus.

Hier ist die Checkliste für die Diagnose, die unsere Sicherheitsexperten bei der Untersuchung eines potenziell kompromittierten Geräts empfehlen.

Plötzlicher und starker Akkuverbrauch

Jede App verbraucht Strom, aber Malware ist besonders energiehungrig. Schadprozesse, die ständig im Hintergrund laufen, wie z. B. Spyware, die Ihre Daten überträgt, oder Adware, die neue Werbung lädt, verbrauchen enorme Mengen an CPU-Leistung. Viren und Malware entladen Ihren Akku in einem Tempo, das in keinem Verhältnis zu Ihrer tatsächlichen Nutzung Ihres Apple-Geräts steht.

So untersuchen Sie schädliche Aktivitäten:

  • Gehen Sie zur App „Einstellungen“ > „Batterie“.
  • Scrollen Sie nach unten zum Diagramm „Aktivität nach App“.
  • Achten Sie auf Apps mit hoher Hintergrundaktivität, z. B. solche, die unnötigerweise im Hintergrund laufen. Eine Wetter-App, die 8 Stunden im Hintergrund aktiv ist, ist nicht normal.

Ungewöhnlich hoher Datenverbrauch

Spyware und Datendiebstahl-Malware sind nutzlos, solange sie die gesammelten Daten nicht an den Command-and-Control-Server des Angreifers senden können. Diese Übertragung Ihrer Fotos, Nachrichten, Kontakte oder anderer Daten verbraucht einen erheblichen Teil Ihres mobilen Datenvolumens oder WLAN-Datenvolumens.

So untersuchen Sie einen erhöhten Datenverbrauch:

  • Gehen Sie zu „Einstellungen“ > „Mobilfunkdienste“.
  • Scrollen Sie nach unten, um die Datenverbrauchsstatistiken für jede Anwendung anzuzeigen. Tippen Sie auf „Alle anzeigen“.
  • Achten Sie auf Anomalien im Datenverbrauch, verdächtige neue Apps oder ungewöhnliche App-Symbole usw. Ein einfaches Hilfsprogramm oder ein Spiel, das Sie kaum spielen, sollte keine Gigabytes an Daten verbrauchen.

Ständige App-Abstürze und Überhitzung

Ein Virus auf einem iPhone kann mit iOS, anderen Anwendungen oder sich selbst in Konflikt geraten. Dieser Konflikt verbraucht übermäßig viele Ressourcen und führt zum Einfrieren oder Absturz von Apps. Diese ständige, ineffiziente Verarbeitung erzeugt zudem spürbare Wärme. Daran erkennen Sie, dass Ihr iPhone mit einem Virus infiziert ist.

Unerklärliche Pop-ups oder Werbung

Der Startbildschirm und die Systemoberfläche Ihres iPhones sollten komplett werbefrei sein. Wenn Sie Pop-up-Werbung außerhalb Ihres Webbrowsers oder einer bestimmten werbefinanzierten Anwendung sehen, ist dies ein eindeutiges Anzeichen für Adware. Diese kann über ein manipuliertes Konfigurationsprofil oder andere Schadsoftware, wie beispielsweise ein von Ihnen akzeptiertes schädliches Kalenderabonnement, installiert werden.

Apps, an deren Download Sie sich nicht erinnern

Gefälschte Apps könnten über ein schädliches Profil, das Installationsberechtigungen gewährt, über eine ausgeklügelte Sicherheitslücke, die ohne Klicken auskommt, von jemandem mit physischem Zugriff auf Ihr entsperrtes Gerät oder sogar von Ihnen selbst (unwissentlich) installiert worden sein.

So prüfen Sie iOS-Geräte mithilfe einer verdächtigen App auf Malware-Infektionen:

  • Scannen Sie nicht nur die Falte Ihres Homescreens. Wischen Sie ganz nach unten auf Ihrem Startbildschirm, um die App-Mediathek zu öffnen.
  • Durchsuchen Sie die alphabetische Liste oder die automatisch generierten Kategorien nach Apps, die Sie nicht kennen.
  • Tippen Sie auf „App löschen“, um das Problem teilweise zu beheben, falls beim Herunterladen von Apps oder über Links, die Sie angeklickt haben, Schadcode von Drittanbietern installiert wurde.

Auf einem Standard-iPhone ohne Jailbreak entfernt das Löschen einer App die App selbst und alle zugehörigen Daten. Apples iOS basiert auf einem Sandbox-Modell. Das bedeutet, dass jede App in einem eigenen, isolierten und sicheren Container ausgeführt wird. Wenn Sie auf „App löschen“ tippen, löschen Sie diesen gesamten Container.

Wenn die App Sie jedoch dazu verleitet hat, ein Konfigurationsprofil zu installieren (unter Einstellungen > Allgemein > VPN & Geräteverwaltung), bleibt dieses Profil auch nach der Deinstallation der App bestehen. Dieses Profil könnte weiterhin Ihren Webverkehr und Browserverlauf umleiten oder Ihre Daten überwachen.

Darüber hinaus kann das Löschen der App bereits entstandene Schäden nicht rückgängig machen. Bevor Sie die App entfernt haben, könnte sie Ihre Kontakte, Fotos oder Zugangsdaten bereits an den Server eines Angreifers übertragen (gestohlen und gesendet) haben.

Alexandru Cosoi, Chief Security Strategist bei Bitdefender, rät: „Dies ist ein Muss, wenn Sie ein gebrauchtes iPhone gekauft haben. Der Vorbesitzer könnte das Gerät jailbroken und tiefgreifende Spyware installiert haben, die selbst nach einem einfachen Zurücksetzen bestehen bleibt. Wenn Sie eine unbekannte App finden, ist das Zurücksetzen des Geräts auf die Werkseinstellungen die sicherste Vorgehensweise.“

Beseitigen Sie keine Schäden erst im Nachhinein. Bitdefender Mobile Security für iOS bietet Schutz vor Malware und Betrugslinks, bevor diese Ihr Gerät infizieren können. Schützen Sie sich proaktiv. Stoppen Sie Malware-Infektionen noch heute.

Ihr iPhone ist ohne Ihr Wissen jailbroken

Durch das Jailbreaking werden die grundlegenden Sicherheitsfunktionen von Apple außer Kraft gesetzt. Es gewährt Apps gefährlichen Zugriff auf Ihre Daten und das iOS-Betriebssystem selbst.

So finden Sie heraus, ob ein iPhone gejailbreakt ist:

  • Nutzen Sie die Suchleiste auf Ihrem Homescreen (wischen Sie von der Mitte nach unten).
  • Suchen Sie nach Apps, die typisch für ein gejailbreaktes Gerät sind, wie Cydia, Sileo oder Checkra1n. Deren Vorhandensein ist ein eindeutiger Beweis.

Ungewöhnliche ausgehende Anrufe oder Kontoaktivitäten

Ein kompromittiertes Gerät kann in ein Botnetz eingebunden werden, um Spam-SMS zu versenden, betrügerische Anrufe an kostenpflichtige Nummern zu tätigen oder Zwei-Faktor-Authentifizierungscodes abzufangen, um Ihre anderen Online-Konten zu übernehmen.

So prüfen Sie auf ungewöhnliche Aktivitäten:

  • Überprüfen Sie Ihren Ordner „Gesendet“ in der Nachrichten-App und Ihre Anrufliste in der Telefon-App auf unbekannte Aktivitäten.
  • Noch wichtiger: Vergleichen Sie diese Informationen mit Ihrer offiziellen Telefonrechnung Ihres Anbieters. Diese enthält ein eindeutiges Protokoll aller abgerechneten Aktivitäten.

„Zero Trust“ ist ein zentrales Prinzip der Cybersicherheit. Es bedeutet, dass Sie niemals blind vertrauen, sondern immer alles überprüfen sollten. Wenden Sie diese Vorgehensweise auf jeden Link, QR-Code und Anhang an. Behandeln Sie diese als potenziell schädlich, bis Sie das Gegenteil beweisen können. Bewegen Sie den Mauszeiger über Links, um die URL zu überprüfen, prüfen Sie Domains und Absender von E-Mails zweimal, bevor Sie klicken, und handeln Sie generell präventiv.

PS: Nutzen Sie bei verdächtigen Links ein kostenloses Tool wie Scamio für eine objektive Analyse, bevor Sie klicken.

Möchten Sie einen Virus entfernen oder Ihr Mobilgerät von vornherein vor einer Infektion schützen? Wenn Ihnen die Sicherheit Ihres iPhones wichtig ist, testen Sie Bitdefender.

tags


Autor


Bitdefender

The meaning of Bitdefender’s mascot, the Dacian Draco, a symbol that depicts a mythical animal with a wolf’s head and a dragon’s body, is “to watch” and to “guard with a sharp eye.”

Alle Beiträge sehen

Das könnte Sie auch interessieren

Bookmarks


loader