Nichts mehr verpassen! Jetzt für Benachrichtigungen registrieren und die wichtigsten Nachrichten als erstes bekommen.

Lädt ...
Was sind Benachrichtigungen? Radio Regenbogen verschickt Benachrichtigungen, wie man sie von Apps auf dem Smartphone kennt. Wir informieren damit über aktuelle Ereignisse in Deutschland und der Welt direkt nachdem sie passieren.
Heute keine Lust? Kein Problem, einfach das Fenster schließen - wir fragen nach einer Weile nochmal!
Technik

So erkennst du Spionage-Software auf deinem Smartphone!

Anzeige

Immer mehr Smartphone-Spionage in Deutschland – vor allem Frauen betroffen

Egal wo wir hingehen, das Smartphone ist heutzutage fast immer dabei. Das macht Handy-Nutzer besonders anfällig für Stalker, welche vermehrt auf Spionage-Apps zurückgreifen. Frauen sind dabei besonders häufig betroffen. Hier sind einige Warnzeichen, die dir helfen können Spionage-Software zu identifizieren.

Anzeige

Täter können durch sogenannte Stalkerware Zugang zu allem, was auf dem Smartphone passiert, erhalten. Das kann unter anderem Nachrichten, Fotos, Videos oder den Standortverlauf beinhalten. Die Informationen werden dabei ohne die Zustimmung des oder der Betroffenen geteilt. Dabei sind vor allem Frauen Opfer von Stalker-Attacken. 

Deutsche spionieren europaweit am meisten

Laut einer aktuellen Studie wurden 2019 weltweit 67500 Smartphone Nutzer mit Hilfe von Stalkerware attackiert. In Deutschland nahm die Anzahl der Spionage-Überfälle um 77 Prozent im Vergleich zum Vorjahr zu. Das ist Spitzenwert in Europa. 

In unserer Galerie findest du fünf Warnzeichen, die daraufhin deuten könnten, dass dein Smartphone von Stalkerware betroffen ist. Quelle: Deutschland sicher im Netz e.V.

 

  
Was tun bei einem Stalkerware-Verdacht?

  • Überprüfe die Apps auf deinem Smartphone. Welche Anwendungen verbrauchen viele Daten? Gibt es unbekannte Apps?
  • Schalte einen Virenscanner ein
  • Stalkerware nicht einfach löschen. Das bekommt der Täter mit und wird vorgewarnt. Die Webseite Polizei-Beratung.de bietet Hilfestellungen. Alternativ: Gerät auf Werkeinstellungen zurücksetzen oder im besten Fall ein neues Gerät verwenden
  • Passwörter ändern 
  • Erstelle eine geheime E-Mail-Adresse und verknüpfe deine Accounts mit dieser 
  • Verdächtige Personen meiden und melden. IBM-Regel befolgen: Ignorieren, Blockieren, Melden
Anzeige