Hier Region wählen und das passende Webradio hören:
Stalker ruft an
Radio Regenbogen
Stalker ruft an
Vorsicht vor Schad-Software

So erkennst du Spionage-Software auf deinem Smartphone

Google hat in den vergangenen Tagen fast 50 Apps aus dem Play Store gelöscht. Der Grund: Klickbetrug des Herstellers.

Egal wo wir hingehen, das Smartphone ist heutzutage fast immer dabei. Das macht Handy-Nutzer besonders anfällig für Stalker, welche vermehrt auf Spionage-Apps zurückgreifen. Frauen sind dabei besonders häufig betroffen. Hier sind einige Warnzeichen, die dir helfen können Spionage-Software zu identifizieren. 

Täter können durch sogenannte "Stalkerware" Zugang zu allem, was auf dem Smartphone passiert, erhalten. Das kann unter anderem Nachrichten, Fotos, Videos oder den Standortverlauf beinhalten. Die Informationen werden dabei ohne die Zustimmung des oder der Betroffenen geteilt. Dabei sind vor allem Frauen Opfer von Stalker-Attacken. 

Laut einer aktuellen Studie wurden 2019 weltweit 67500 Smartphone Nutzer mithilfe von "Stalkerware" attackiert. In Deutschland nahm die Anzahl der Spionage-Überfälle um 77 Prozent im Vergleich zum Vorjahr zu. Das ist Spitzenwert in Europa. 

Der Verein "Deutschland sicher im Netz e.V." hat fünf Warnzeichen dafür, dass dein Smartphone betroffen ist.

  1. Der Datenverbrauch ist ungewöhnlich gestiegen
  2. Das Smartphone ist langsamer als sonst und die Akkuleistung sinkt
  3. Es befinden sich unbekannte Apps auf deinem Handy
  4. Du hörst wiederkehrende Hintergrundgeräusche beim Telefonieren
  5. Jemand weiß zu viel: Bekannte, Partner oder Ex-Partner wissen Dinge, die sie eigentlich nicht wissen sollten

Was tun bei einem Stalkerware-Verdacht?

  • Überprüfe die Apps auf deinem Smartphone. Welche Anwendungen verbrauchen viele Daten? Gibt es unbekannte Apps?
  • Schalte einen Virenscanner ein
  • Stalkerware nicht einfach löschen. Das bekommt der Täter mit und wird vorgewarnt. Die Webseite Polizei-Beratung.de bietet Hilfestellungen. Alternativ: Gerät auf Werkeinstellungen zurücksetzen oder im besten Fall ein neues Gerät verwenden
  • Passwörter ändern 
  • Erstelle eine geheime E-Mail-Adresse und verknüpfe deine Accounts mit dieser 
  • Verdächtige Personen meiden und melden. IBM-Regel befolgen: Ignorieren, Blockieren, Melden