Ich zeige Dir, wie Du ein Handy hacken kannst.
Ich erkläre Dir, mit welchen 10 Methoden ohne viel Computer-Wissen Du in Smartphones einbrechen kannst.
Jeder Strategie ist Schritt-für-Schritt erklärt!
Beginnen wir.
- 1 Die Einführung für Nicht-Geeks
- 2 Social Engineering – das Beste für Anfänger
- 3 Schwachstellen – Ethical Hacking ausprobieren
Die Einführung für Nicht-Geeks
Wähle zwischen den beiden folgenden Wegen, wenn Du ein Handy eindringen willst.
Beide Wege benutzen die Kriminelle, um an Preislisten, Kundendaten, Patente, Geld und Rezepturen zu kommen. Die Kriminellen können mit beiden Methoden großen finanziellen Schaden anrichten.
Weg 1: Social Engineering – Den Menschen manipulieren
Du versuchst an das Passwort oder Zugang des Opfers über verschiedene psychologische Manipulationen (Social Engineering) zu kommen. Dieser Typ des Angriffes benötigt kaum oder kein technisches Wissen über die Cybersecurity. Ein guter Social-Engineeringer hat …
- Gutes Timing
- Viel Geduld
- Menschenkenntnis
- Kreativität
- Reagiert Spontan
- Ist freundlich
Keine IT-Sicherheitsbarriere der Welt schützt Personen oder Unternehmen vor einem Social-Engineering-Angriff.
Die Schwachstelle findet sich nicht in den Fehlern der Technik, sondern der Manipulations-Fähigkeit des Menschen. Diese Angriffsmethode stellt für mich eine Mischung aus Hollywood, kleinen Tricks und Schauspielerei dar. Um einen Sozial-Engineering-Angriff durchzuführen, brauchst Du mehrere Anläufe und eine Portion Glück.
Gebe nicht so schnell auf!
Schwachstellen ausnutzen – Durch Exploits zum Ziel
Wenn Du kein Schauspieler bist und lieber „richtig am Computer hacken willst“, nutze die technischen Lücken in den Geräten und Software aus.
Die Programmierer produzieren unabsichtlich Fehler im Quellcode, die Kriminelle finden und ausnutzen (Exploits).
Social Engineering – das Beste für Anfänger
Im Folgenden erkläre ich Dir die 10 Wege, wie Du Dich in ein Smartphone einer (un)bekannten Person eindringen kannst, ohne das Passwort zu wissen.
8 der vorgestellten Methoden gelten unabhängig vom Gerätetyp – 2 Methoden sind Geräte-spezifisch (ist an der Methode vermerkt).
#1 Pretexting – Die Kunst der Schauspielerei
Schwierigkeit: mittel | technisches Verständnis: kein | Gerät: universal
Denke Dir eine glaubwürdige Geschichte aus, mit der Du Dein Opfer nötigst, sein / ihr Passwort zu verraten.
Versuche kreativ zu sein und verwende einen persönlichen Anlass, um das Opfer in die Irre zu führen.
#2 Post-its-Trick – Der unsichere Tresor
Schwierigkeit: leicht | technisches Verständnis: kein | Gerät: universal
Schreibt Dein Opfer (immer) die Passwörter auf? Vergisst Dein Opfer häufig die Zugangsdaten, sodass diese irgendwo niedergeschrieben sind?
Viele Nutzer schreiben ihre Passwörter auf Post–its und kleben diese sich an ihren Bildschirm. Alternativ stehen die Passwörter z. B. im
- Kalender
- Journal / Tagebuch
- Innenseite der Handyhülle
- Notizbuch
- im Papierstapel neben dem Computer
- unter der Arbeitsfläche
#3 Das Schauspiel – Improvisiere
Schwierigkeit: hoch | technisches Verständnis: kein | Gerät: universal
Wenn das Opfer am Handy gerade tippt, gaukle eine Not-Situation vor, wo Eile geboten ist. Das Opfer ist abgelenkt und lässt sein / ihr Smartphone gesperrt liegen.
… tippt am Smartphone….
Opfer (Smartphone-Junkie)
Stehst beim Schrank und Du täuschst einen Unfall vor „Ah! Ich habe mich am Schrank gestoßen! Kannst Du die Vase festhalten!“
Du (Social Engineer)
Springt auf und hilft Dir instinktiv
Opfer (Smartphone-Junkie)
„Kannst Du mir aus dem Keller ein Kühl-Pack holen?“
Du (Social Engineer)
… geht in den Keller …
Opfer (Smartphone-Junkie)
Du hast 2 Minuten Zeit, um eine Handyüberwachungs-App zu installieren.
#4 Quiz – Fragetechniken
Schwierigkeit: mittel | technisches Verständnis: kein | Gerät: universal
Versuche, das Opfer nach seinem / ihr Passwort mit der folgenden Technik zu befragen. Über geschickte Frage-Methoden gibt das Opfer freiwillig das Passwort preis. Die Methode funktioniert nicht immer, aber auf YouTube findest Du genügend Videos, wo der Moderator das Passwort „erfragt“ haben.
„Was ist das Passwort von Deinem Handy?“
Du (unverschämte Social Engineer)
„Das ist geheim. Mein Lieblingsessen.“
Opfer (kein 130 IQ)
[Themawechsel – Ihr redet eine halbe Stunde über Autos reden]
„Ich wollte für Dich nächsten Sonntag kochen. Was magst Du den am liebsten von allen Gerichten?“
Du (unverschämte Social Engineer)
„Milchreis“
Opfer (trotz IQ von 130)
Das funktioniert wirklich!
Schwachstellen – Ethical Hacking ausprobieren
#5 Weg des geringsten Widerstands
Schwierigkeit: leicht | technisches Verständnis: mittel | Gerät: universal
Verwendet Dein Opfer einen Laptop ohne Passwort?
Wenn das Opfer in Google eingeloggt ist, kannst Du an die Daten über den Browser herankommen. Viele Nutzer sperren nicht ihren Laptop in Pausen. In der Mittagspause kannst Du in Ruhe bis zu 1 Stunde Daten abgreifen und Software installieren bis das Opfer wiederkommt.
#6 Passwort erraten – Brute-Force
Schwierigkeit: leicht | technisches Verständnis: kaum | Gerät: universal
Du kannst versuchen, das Passwort zu erraten. Das Internet stellt Passwortlisten mit den hundert häufigsten Passwörtern zu Verfügung. In 2019 waren die Top 5 Passwörter:
- 123456
- 123456789
- qwerty
- password
- 1234567
Wenn Du die Person kennst, denke an die persönlichen Eigenschaften des Opfers z. B. Geburtstag, Name, Haustiernamen, Ehemann / Ehefrau, Freund / Freundin, Nummernschild, Lieblingsgericht. Die meisten Personen sind sehr einfach im Bereich Passwörter gestrickt.
Die meisten Nutzer denken sich keine komplexen Passwörter aus.
Steffen Lippke
Höre bei mehr als 5 Versuchen auf, sonst riskierst Du eine lange Passwort-Verzögerung oder eine Voll-Sperrung.
Pro-Tipp: Wenn Du noch mehr Passwort Ideen brauchst, schau Dir mal die rockyou.txt an (130 MB+ Klartext Passwörter). Diese Tools erlauben ein beschleunigtes Austesten von Passwörtern mit der GPU.
#7 SIM-Karte entfernen – Zweite Speere
Schwierigkeit: leicht | technisches Verständnis: wenig | Gerät: universal
Das Smartphone fragt Dich nach einer PIN für die SIM oder (und) einem Passwort für das Smartphone beim Start des Geräts ab.
Wenn Dein Opfer die PIN nur für die SIM eingestellt hatte, entferne die SIM-Karte aus dem SIM-Slot. Du kannst auf die lokal installierten Apps, Bilder und Dokumente zugreifen.
So einfach kann Hacking sein!
#8 Exploits / Schwachstellen ausnutzen
Schwierigkeit: hoch | technisches Verständnis: hoch | Gerät: universal
Sobald ein Fehler in der Software auffindbar ist, schreiben Black Hats für das gewaltsame Eindringen Programme (Exploits).
Diese veröffentlichen die Hacker für den Privatgebrauch. Viele Hacking-Tools solltest Du nur in einer geschützten Umgebung verwenden (Selbst-Infektions-Gefahr).
Für Instagram und WhatsApp gab es in der Vergangenheit immer wieder Exploits. In Zukunft kommt weitere dazu (siehe Darknet). Für Exploits braucht man in der Regel technisches Verstädnis. Neue Tools auf Github machen die Anwendung zu einem Kinderspiel, sollte aber nur gegen Geräte eingesetzt werden, welche einem selbst gehören oder wo man die Erlaubnis hat.
#9 Bester Zugang – Rooting an Smartphones
Schwierigkeit: mittel | technisches Verständnis: hoch | Gerät: Android
Falls Dein Opfer ein Geek ist, steigt die Wahrscheinlichkeit, dass das Gerät ge-root-et ist. Über die Konsole setzt Du das Passwort zurück.
Für den Hack muss USB-Debugging oder das Recovery-System aktiviert sein. Du musst die Android Device Bridge (ADB) oder ein Android SDK auf Deinem Computer installieren.
- Verbinde das Handy über USB
- Öffnet in Linux ein Terminal oder in Windows die cmd
- Navigiert zu den
platform-toolsdes SDK-Ordners
cd C:\android\platform-tools
oder adb-Ordner
cd C:\android - Gebe folgende Befehle ein
adb remount - Bei einem Muster
adb shell rm /data/system/gesture.key - Bei einem Passwort oder einer PIN
adb shell rm /data/system/password.key
#10 Nicht Patchbare Schwachstellen
Schwierigkeit: mittel | technisches Verständnis: hoch | Gerät: siehe unten
Dieser iPhone-Hack gilt für alle iPhones von 4S bis X und viele iPads. Die Apple-Geräte zeigen beim Anschalten (Booten) eine Schwachstelle.
Betroffen sind: iPhone 4S, iPhone 5, iPhone 5C, iPhone 5S, iPhone 6 & iPhone 6 Plus, iPhone 6S & iPhone 6S Plus, iPhone SE, iPhone 7 & iPhone 7 Plus, iPad Mini 4, iPad Air, iPad Air 2, iPad 5 (2017), iPad Pro (12.9 in), iPad Pro (9.7 in), iPad Pro (10.5 in), iPad Pro (12.9 in), iPad 6G, iPad 7G iPhone 8 & iPhone 8 Plus, iPhone X, iPad 2, iPad Mini, iPad Mini 2, iPad Mini 3,
Diese kann Apple nicht mit einer Software-Aktualisierung lösen. Sie müssten alle Geräte einsammeln und die Chips austauschen lassen (wirtschaftlich nicht sinnvoll).
Typische Ursachen für „nicht patchbare“ CVEs auf Smartphones
- Hardware-Schwachstellen – z. B. in Chips, Secure Elements, oder Baseband-Prozessoren.
- Firmware-Level-Bugs – Firmware ist oft fest in den Chip gebrannt und kann nicht (einfach) aktualisiert werden.
- Veraltete Geräte – Hersteller stellen keine Updates mehr bereit (End of Support).
- Bootloader-Schwachstellen – sind oft permanent, wenn der Bootloader locked bleibt.
- Preinstalled Malware/Backdoors – bei manchen Billig-Smartphones ab Werk eingebaut und ohne Root nicht entfernbar.
Beispiele für permanente oder schwer patchbare CVEs
1. CVE-2020-0022 („BlueFrag“)
- Gerätetyp: Android-Smartphones
- Art: Bluetooth-Stack-Exploit
- Warum problematisch: Android 8 und 9 betroffen, viele Geräte bekamen nie einen Patch wegen fehlender Hersteller-Updates.
- Patchbarkeit: Für viele ältere Geräte permanent.
2. CVE-2017-13218
- Gerätetyp: Qualcomm-basierte Android-Smartphones
- Art: Schwachstelle im Baseband-Prozessor
- Warum problematisch: Firmware kann nicht gepatcht werden, wenn der Hersteller keinen Patch bereitstellt.
- Patchbarkeit: Permanent bei Geräten ohne Updates.
3. CVE-2019-10574 (Qualcomm WLAN-SoC)
- Art: Remote Code Execution über WLAN
- Problem: Betrifft den WLAN-Chip, Patch muss vom Chip-Hersteller (Qualcomm) und Gerätehersteller integriert werden.
- Patchbarkeit: Wenn Hersteller keinen Firmware-Patch verteilt → permanent.
4. CVE-2023-28503 („Samsung Bootloader Exploit“)
- Gerätetyp: Samsung Galaxy
- Art: Schwachstelle im Bootloader, erlaubt Root ohne Unlock
- Warum problematisch: Bootloader kann in vielen Fällen nicht nachträglich gepatcht werden, oder nur durch vollständiges Flashen.
- Patchbarkeit: Bei gesperrtem Bootloader permanent.
- Gerätetyp: iPhones (A5–A11 Chips)
- Art: Hardware-gestützte Bootrom-Schwachstelle
- Warum problematisch: Bootrom ist unveränderlich.
- Patchbarkeit: Permanent auf betroffenen Geräten (z. B. iPhone X und älter).
🔧 Was kann man tun?
- Geräte mit ausstehendem Support meiden
- Custom ROMs verwenden (z. B. LineageOS) mit Sicherheitspatches
- Netzwerkzugriffe begrenzen (z. B. kein Bluetooth oder WLAN im öffentlichen Raum)
- Geräte regelmäßig ersetzen, wenn keine Sicherheitspatches mehr kommen
Bei welchen Hack hattest Du (keinen) Erfolg? Schreibe mir von Deinen Erfahrungen unten in die Kommentare!
Schreibe einen Kommentar