- Typische Anzeichen: ungewöhnlicher Akku- und Datenverbrauch, unbekannte Apps und missbräuchliche Berechtigungen.
- Kritische Bewertungen: Zugänglichkeit und Verwaltung unter Android; Profile und Datenschutz unter iOS.
- Nützliche Tools: seriöse Antivirensoftware und TinyCheck zur Analyse des Datenverkehrs, ohne dabei preiszugeben.
- Sicherer Betrieb: Kopien nur für den persönlichen Gebrauch, Zwei-Faktor-Authentifizierung, saubere Wiederherstellung und kompetenter Support.

¿Wie kann man feststellen, ob sich Stalkerware auf dem Android- oder iPhone-Gerät befindet? Die Vorstellung, dass jemand Ihr Mobiltelefon kontrolliert, klingt wie aus einem Film, ist aber heute eine reale und zunehmende Möglichkeit. Stalkerware und Spyware haben sich vom Mythos zu einer alltäglichen Bedrohung entwickelt Dies betrifft auch ganz normale Menschen: Eifersüchtige Partner, neugierige Vorgesetzte oder jeder, der gelegentlich Zugriff auf Ihr Gerät hat, kann versuchen, eine Spionage-App unbemerkt auf Ihrem Gerät zu installieren.
Wenn Sie einen Verdacht haben oder direkt ein ungewöhnliches Verhalten bemerken, ist es am besten, vernünftig zu handeln. Wir erklären, wie man Warnsignale erkennt, wo man auf Android- und iPhone-Geräten suchen muss, welche Tools hilfreich sein können und welche Schritte man unternehmen kann, ohne sich selbst in Gefahr zu bringen.einschließlich wichtiger Vorsichtsmaßnahmen in Kontexten von Gewalt oder Belästigung.
Was ist Stalkerware und warum sollte Sie das interessieren?
Der Begriff Stalkerware Beschreiben Sie Anwendungen, die ohne Ihre Erlaubnis installiert wurden, um Sie zu überwachen: Sie lesen Nachrichten, zeichnen Anrufe auf, verfolgen den Standort, greifen auf Kamera und Mikrofon zu und fangen sogar Benachrichtigungen ab.Viele werden als Mittel zur elterlichen Kontrolle oder zur "Familiensicherheit" verkauft, aber in den falschen Händen werden sie zu Werkzeugen des Missbrauchs.
Zusätzlich zu den Auswirkungen auf Ihre Privatsphäre, Diese Apps sind oft schlecht entwickelt und voller Sicherheitslücken.Hochrangige Untersuchungen haben Dutzende von Fehlern in Dutzenden von Produkten dokumentiert und dabei die Daten sowohl des Opfers als auch des Spions offengelegt.
Warnsignale: Verhaltensweisen, die Spionage-Apps verraten

Spionagewerkzeuge versuchen, unbemerkt zu bleiben, aber sie hinterlassen immer eine Spur. Achten Sie auf diese Anzeichen, insbesondere wenn mehrere gleichzeitig auftreten. in einem kurzen Zeitraum.
- Fliegende BatterieVersteckte Prozesse, die Daten senden, können den Akku auch dann entladen, wenn das Telefon im Leerlauf ist.
- Ungewöhnliche ErwärmungWenn das Telefon "ohne ersichtlichen Grund" heiß wird, könnte dies auf verdeckte Aktivitäten hindeuten.
- Unverhältnismäßiger DatenverbrauchDie kontinuierliche Übermittlung von Informationen an entfernte Server erhöht den MB/GB-Verbrauch.
- Schlechte Leistung und AbstürzeVerzögerungen, Einfrieren und unerwartete Abstürze sind typisch, wenn etwas im Hintergrund herumschnüffelt.
- Seltsame Geräusche während der AnrufeKlickgeräusche, Echo oder Hintergrundgeräusche können auf eine aktive Aufnahme hindeuten.
- Pop-ups und Web-WeiterleitungenPop-up-Fenster oder Seitenwechsel „von selbst“ sind kein gutes Zeichen.
- SMS oder seltsame NachrichtenZufällige Zeichenketten können Angreiferbefehle sein.
- Unbekannte Apps: leere Symbole, generische Namen wie „Systemdienst“, „Tracker“ oder „Gerätezustand“.
- Ausgeblendete BenachrichtigungenMöglicherweise hat jemand Benachrichtigungen von verdächtigen Apps blockiert, sodass Sie diese nicht sehen.
Wichtige Android-Testberichte: Wo man Schritt für Schritt suchen sollte

Bei Android gibt es mehrere kritische Bereiche, die sorgfältig geprüft werden sollten. Man muss kein Ingenieur sein: Es ist eine Frage der Methode und dergesundes Misstrauen Angesichts dessen, was du nicht erkennst.
Barrierefreiheitsberechtigungen (Einstellungen > Barrierefreiheit): Diese Zugriffsberechtigungen ermöglichen einer App Informieren Sie sich über die Vorgänge in anderen Apps und handeln Sie entsprechend.Es ist zwar sehr nützlich für die Hilfe, aber auch für Spyware. Seien Sie vorsichtig bei allen aktivierten Diensten außer Ihrem Antivirenprogramm oder legitimen Bedienungshilfen.
Zugriff auf Benachrichtigungen (Einstellungen > Apps > Spezieller Zugriff): Prüfen Sie, welche Apps Ihre Benachrichtigungen lesen können. Wenn Sie verdächtige Namen oder Tools sehen, die Ihre Benachrichtigungen nicht überwachen solltenDiese Genehmigung wird unverzüglich entzogen.
Geräteverwaltung (Einstellungen > Sicherheit > Administrator-Apps): Einige Spionage-Apps erhalten Administratorrechte, um ihre Deinstallation zu verhindern. Wenn Sie einen Eintrag mit einem mehrdeutigen Namen entdecken, entziehen Sie ihm die entsprechenden Berechtigungen und deinstallieren Sie ihn..
Installation aus unbekannten Quellen: Überprüfen Sie die Berechtigung zur Installation von Apps außerhalb von Google Play. Wenn die Funktion aktiviert ist und Sie sie nicht nutzen, ist das ein Warnsignal.insbesondere wenn es mit anderen Anzeichen übereinstimmt.
Google Play Protect: Öffnen Sie Google Play, gehen Sie zu Play Protect und erzwingen Sie einen Scan. Es hilft dabei, abnormale Verhaltensweisen zu erkennen.sogar bei Apps, die nicht aus dem App Store stammen.
Wichtige Steuerungsmöglichkeiten auf dem iPhone: Datenschutz, Profile und spezifische Signale
Im iOS-Ökosystem ist es zwar geschlossener, aber nicht unverwundbar. Eine regelmäßige Überprüfung der Datenschutz- und Konfigurationsprofile Es bewahrt dich vor Schreckmomenten.
Installierte Apps und Käufe: Überprüfen Sie Ihre App-Liste und Ihren App-Store-Verlauf. Sollte etwas auftauchen, an dessen Installation Sie sich nicht erinnern, werfen Sie es ohne Zögern weg.Es wird oft als harmloses Versorgungsprodukt getarnt.
Datenschutz und Berechtigungen (Einstellungen > Datenschutz und Sicherheit): Überprüfen Sie den Zugriff auf Standort, Mikrofon, Kamera, Kontakte, Fotos usw. Eine Taschenlampe braucht weder Ihre Kontakte noch Ihre Textnachrichten.Wenn eine App mehr Berechtigungen anfordert, als sie sollte, sollten Sie die Berechtigungen entziehen oder die App löschen.
Profile und Geräteverwaltung (Einstellungen > Allgemein > VPN- und Geräteverwaltung): Suchen Sie nach Konfigurationsprofilen, die Sie nicht kennen. Wenn Sie eine unbekannte Datei sehen, löschen Sie sie.Bösartige Profile verschaffen dem Angreifer zusätzliche Kontrolle.
Datennutzung und -aktivität: Unter Einstellungen > Mobile Daten und Akku können Sie ungewöhnliche Verbrauchsspitzen erkennen. Anwendungen mit hoher Hintergrundnutzung ohne ersichtlichen Grund Sie sind ein Warnsignal.
Jailbreak und „Cydia“: Wenn Sie Cydia sehen, ist Ihr iPhone jailbroken. Ein Gerät mit Jailbreak schwächt seine Verteidigung. und es ist leichter zu infizieren; stellen Sie die Werkseinstellungen wieder her, wenn Sie eine Manipulation vermuten.
Unterstützte Erkennung: Antiviren- und Sicherheitslösungen

Mobile Suiten haben die Erkennung von Stalkerware erheblich verbessert. Auf Android erkennt Kaspersky Internet Security für Android selbst schwierige Varianten.Die kostenlose Version bietet bereits hilfreiche Warnmeldungen. Weitere bekannte Optionen sind ESET Mobile Security, Avast, Lookout und Norton. Lesen Sie dazu unseren Leitfaden. beste Anti-Spyware.
Bedenken Sie, dass aufgrund des umstrittenen Rechtsstatus von Stalkerware, Manche Lösungen kennzeichnen es als „kein Virus“. Um Probleme zu vermeiden, weisen sie Sie dennoch auf das Risiko hin. Lesen Sie die Sicherheitswarnungen sorgfältig, denn Sie erläutern die Besonderheiten der Software und den Grund für die Warnung..
Wichtiger Hinweis: Es gibt Spyware-Programme, die ihren „Besitzer“ benachrichtigen, sobald sie ein installiertes Antivirenprogramm erkennen. Wenn Sie vermuten, dass die Person, die Sie ausspioniert, gefährlich reagieren könnteÜberlegen Sie sich Strategien, die Ihre Bewegungen nicht sofort preisgeben.
TinyCheck: eine diskrete Möglichkeit, Tracker im Web aufzuspüren
TinyCheck ist ein Projekt für Gewaltopfer und alle, die eine diskrete Überprüfung benötigen. Es ist nicht auf dem Telefon installiert, sondern läuft auf einem separaten Gerät, wie zum Beispiel einem Raspberry Pi., konfiguriert zwischen dem Router und dem über WLAN verbundenen Telefon.
Das Projekt stellt in seinem Repository einen technischen Leitfaden und Indikatoren zur Verfügung, setzt jedoch gewisse Erfahrung mit Hardware und Netzwerken voraus. Stellen Sie Ihr eigenes Sicherheitsset zusammen Kostenlose Apps können die Rezension ergänzen. Wenn Ihnen „Raspberry Pi“ wie ein Dessert vorkommt, bitten Sie jemanden, dem Sie vertrauen, um Hilfe. Um es zusammenzubauen. Wichtig: Geben Sie die Konfiguration niemandem, der in Spionage verwickelt sein könnte.
TinyCheck analysiert in Echtzeit, ob Kommunikation mit bekannten Spyware-Servern stattfindet. Wenn es feststellt, dass das Telefon mit Überwachungsdomänen oder IPs „chattet“Es macht Sie darauf aufmerksam, ohne dass die Spionage-App merkt, dass Sie danach suchen.
Das Projekt stellt in seinem Repository einen technischen Leitfaden und Indikatoren zur Verfügung, setzt jedoch gewisse Erfahrung mit Hardware und Netzwerken voraus. Wenn Ihnen „Raspberry Pi“ wie ein Dessert vorkommt, bitten Sie jemanden, dem Sie vertrauen, um Hilfe. Um es zusammenzubauen. Wichtig: Geben Sie die Konfiguration niemandem, der in Spionage verwickelt sein könnte.
Was zu tun ist, wenn Sie bestätigen (oder guten Grund zu der Annahme haben), dass Sie ausspioniert werden.
Bevor Sie etwas löschen, denken Sie an Ihre Sicherheit und konsultieren Sie [eine sicherere Alternative/einen Sicherheitsberater]. Wie kann ich feststellen, ob jemand mein Handy ausspioniert?. Durch das Entfernen von Stalkerware kann derjenige, der sie installiert hat, alarmiert werden und sogar Spuren vernichtet werden. Diese sind hilfreich, wenn Sie etwas melden müssen. Bei Gewaltgefahr wenden Sie sich bitte an spezialisierte Beratungsstellen.
Falls Sie sich entscheiden, an dem Gerät zu arbeiten, gehen Sie dabei ordentlich vor: Sichern Sie nur Ihre persönlichen Dateien (Fotos, Videos, Dokumente).Vermeiden Sie Einstellungen und Apps, die die Spyware bei der Wiederherstellung erneut einführen könnten.
Ändern Sie alle Ihre Passwörter (E-Mail, Netzwerke, Banken, Cloud-Speicher) von einem sauberen Computer aus. Aktivieren Sie die Zwei-Faktor-Authentifizierung (2FA) und vermeiden Sie SMS-Codes, wenn Sie Authentifizierungs-Apps verwenden können.die robuster sind.
Verstärken Sie die Sicherheit Ihres Mobiltelefons mit einem starken Code und biometrischen Daten. PIN, Muster oder Fingerabdrücke nicht weitergebenDeaktivieren Sie die Nachrichtenvorschau auf dem Sperrbildschirm und richten Sie Anmeldebenachrichtigungen für Ihre sensibelsten Konten ein.
Deinstallieren Sie auf Android-Geräten alle verdächtigen Apps, nachdem Sie die entsprechenden Berechtigungen (Bedienungshilfen, Benachrichtigungen, Geräteverwaltung) entfernt haben. Auf dem iPhone sollten Sie unbekannte Verwaltungsprofile löschen und verdächtige Apps entfernen.Sollten die Probleme weiterhin bestehen, führen Sie einen Werksreset durch.
Zurücksetzen auf Werkseinstellungen: Dies ist die entscheidendste Maßnahme. Durch das Wiederherstellen wird das Telefon „wie neu“ und Stalkerware wird in der Regel entfernt.Bedenken Sie, dass beim Wiederherstellen einer vollständigen Datensicherung auch Restdaten wiederhergestellt werden könnten; im Ernstfall sollten Sie Ihr Telefon von Grund auf neu einrichten.
Bewährte Vorgehensweisen, um sich in Zukunft zu schützen
Installation nur aus offiziellen Stores: Google Play und der App Store filtern mehr als jede beliebige Website. Vermeiden Sie Drittanbieter-Repositories und unbekannte APKs., egal wie viel "Angebot" sie auch versprechen.
Halten Sie Ihr System auf dem neuesten Stand: Sowohl Android als auch iOS veröffentlichen regelmäßig Patches. Updates schließen Sicherheitslücken, die von Spyware ausgenutzt werden.Also verschieben Sie sie nicht.
Überprüfen Sie regelmäßig Berechtigungen und Apps: Nehmen Sie sich einmal im Monat ein paar Minuten Zeit, um zu überprüfen, was Sie installiert haben und welche Berechtigungen Sie erteilt haben. Weniger ist mehr: Geben Sie nur das Nötigste.und entfernen Sie, was Sie nicht mehr verwenden.
Vermeiden Sie Jailbreaking und seien Sie vorsichtig beim Rooten: dem Entsperren des Systems. Schwächt wichtige Schutzmechanismen und macht Sie zu einem leichteren Ziel.Wenn es nicht unbedingt notwendig ist, sollte man es am besten nicht anfassen.
Netzwerk und WLAN: Ändern Sie die Standardpasswörter des Routers, Verwenden Sie WPA2/WPA3-Verschlüsselung und aktualisieren Sie die Firmware.In öffentlichen Netzwerken verringert ein zuverlässiges VPN das Risiko lokaler Spionage.
Digitaler gesunder Menschenverstand: Klicken Sie nicht auf verdächtige Links oder unerwartete Anhänge und geben Sie keine Zugangsdaten „über WhatsApp“ weiter. Wer sich über Phishing und gängige Betrugsmaschen informiert, erspart sich viel Ärger. und verhindern Sie, dass sie Ihre Konten aufgeben.
Android: Express-Sicherheitscheckliste

Aktivieren Sie Play Protect und überprüfen Sie regelmäßig die Berichte. Barrierefreiheit, Benachrichtigungen und Geräteverwaltung prüfen um missbräuchlichen Zugriff zu erkennen.
Überwachen Sie die Hintergrundnutzung unter Datennutzung und Akku. Wenn eine im Hintergrund laufende App viele Ressourcen verbraucht, sollten Sie sie untersuchen oder löschen. so bald wie möglich.
Führen Sie einen Scan mit einer anerkannten Lösung durch (z. B. Kaspersky oder ESET). Lesen Sie die Warnhinweise sorgfältig durch, auch wenn dort „virenfrei“ steht.Der Kontext ist entscheidend.
iPhone: Blitz-Sicherheitscheckliste
Überprüfen Sie Ihre Kaufhistorie im App Store, um verdächtige Downloads zu identifizieren. Deinstallieren Sie alles, was Sie nicht kennen oder was keinen Sinn ergibt. dass es da ist.
Überprüfen Sie die Standortdienste und die anderen Berechtigungen unter Datenschutz und Sicherheit. Entfernen Sie überflüssige Berechtigungen und kontrollieren Sie, wer Zugriff auf Ihre Daten hat..
Entfernen Sie verdächtige Profile unter „VPN- und Geräteverwaltung“ und aktualisieren Sie auf die neueste iOS-Version. Sollte Ihr Telefon weiterhin Probleme bereiten, ziehen Sie einen Werksreset in Betracht. nachdem Sie nur Ihre persönlichen Dateien gespeichert haben.
Was die Daten aussagen: Schwachstellen und Apps im Fokus
Die Situation ist nicht unbedeutend: Untersuchungen haben 158 Sicherheitslücken in 58 der 86 analysierten Stalkerware-Apps festgestellt.Mit anderen Worten: Zusätzlich zu dem Schaden, den sie konstruktionsbedingt verursachen, öffnen sie Dritten die Möglichkeit, Daten zu stehlen oder die Kontrolle über das Gerät zu übernehmen.
Der Markt für Spionage-Apps ist riesig und entwickelt sich ständig weiter, mit Namen wie Catwatchful, SpyX, Spyzie, Cocospy, Spyic, mSpy und TheTruthSpy. Mehrere Unternehmen haben Datenlecks erlitten. mit der Offenlegung persönlicher Informationen der Opfer und manchmal auch derjenigen, die spioniert haben.
Als Reaktion auf diese Realität sind Schutz- und Sensibilisierungsinitiativen entstanden, wie beispielsweise die Coalition Against Stalkerware. das Organisationen gegen häusliche Gewalt und die Cybersicherheitsgemeinschaft zusammenbringt um Ressourcen und Leitlinien anzubieten.
Wichtige Hinweise zu Rechtmäßigkeit und persönlicher Sicherheit

Das Überwachen eines fremden Mobiltelefons ohne Erlaubnis ist in den meisten Ländern illegal. Wenn Sie Opfer von Spionage geworden sind, priorisieren Sie Ihre körperliche Sicherheit und suchen Sie Unterstützung.Lassen Sie sich bei Bedarf rechtlich und fachlich beraten.
Falls Sie Beweise sammeln müssen, Deinstallieren Sie die Stalkerware nicht übereilt, sondern bedenken Sie die Konsequenzen.Die Dokumentation von Beweismitteln und die Inanspruchnahme professioneller Hilfe können im Rahmen eines Ermittlungsverfahrens den entscheidenden Unterschied ausmachen.
Technologie bietet Lösungen, aber der menschliche Faktor ist entscheidend. Viele Infektionen entstehen dadurch, dass jemand Ihre PIN kannte oder auch nur eine Minute lang Zugriff auf Ihr Telefon hatte.Stärken Sie Ihre Gewohnheiten: Verwenden Sie sichere Schlösser, gehen Sie diskret mit Ihren Passwörtern um und achten Sie auf die Warnhinweise.
Mit angemessener Aufsicht, geeigneten Konfigurationen und zuverlässigen Werkzeugen, Sie können die Kontrolle über Ihr Mobiltelefon zurückgewinnen und Ihre Privatsphäre wahren. ohne Ihren Alltag in einen Hindernisparcours zu verwandeln.
Seit seiner Kindheit begeistert er sich für Technik. Ich liebe es, in der Branche auf dem neuesten Stand zu sein und es vor allem zu kommunizieren. Deshalb widme ich mich seit vielen Jahren der Kommunikation auf Technologie- und Videospiel-Websites. Ich schreibe über Android, Windows, MacOS, iOS, Nintendo oder jedes andere verwandte Thema, das mir in den Sinn kommt.