Handy hacken durch Anruf oder E-Mail | Tutorial (2024)

Handy hacken Steffen Lippke Hacking Tutorials Series Ethical Hacking

Ich zeige Dir, wie Du einfach ein Handy hacken kannst.

Ich erkläre Dir, mit welche 10 Methoden ohne viel Computer-Wissen Du in Smartphones einbrechen kannst.

Jeder Strategie ist Schritt-für-Schritt erklärt!

Beginnen wir.

Die Einführung für Nicht-Geeks

Wähle zwischen den beiden folgenden Wegen, wenn Du ein Handy eindringen willst.

Beide Wege benutzen die Geeks, um an Preislisten, Kundendaten, Patente, Geld und Rezepturen zu kommen. Die Kriminellen können mit beiden Methoden großen finanziellen Schaden anrichten.

Weg 1: Social Engineering – Den Menschen manipulieren

Du versuchst an das Passwort oder Zugang des Opfers über verschiedene psychologische Manipulationen (Social Engineering) zu kommen.

Dieser Typ des Angriffes benötigt kaum oder kein technisches Wissen über die Cybersecurity.

Ein guter Social-Engineeringer hat…

  • Gutes Timing
  • Viel Geduld
  • Menschenkenntnis
  • Kreativität

Keine IT-Sicherheitsbarriere der Welt schützt Personen oder Unternehmen vor einem Social-Engineering-Angriff.

Die Schwachstelle findet sich nicht in den Fehlern der Technik, sondern der Manipulations-Fähigkeit des Menschen. Diese Angriffsmethode stellt für mich eine Mischung aus Hollywood, kleinen Tricks und Schauspielerei dar. Um einen Sozial-Engineering-Angriff durchzuführen, brauchst Du mehrere Anläufe und eine Portion Glück.

Gebe nicht so schnell auf!

[mc4wp_form id=“1045″]

Schwachstellen ausnutzen – Durch Exploits zum Ziel

Wenn Du kein Schauspieler bist und lieber „richtig am Computer hacken willst“, nutze die technischen Lücken in den Geräten und Software aus.

Die Programmierer produzieren unabsichtlich Fehler im Quellcode, die Kriminelle finden und ausnutzen (Exploits).

Social Engineering – das Beste für Anfänger

Im Folgenden erkläre ich Dir die 10 Wege, wie Du Dich in ein Smartphone einer (un)bekannten Person eindringen kannst, ohne das Passwort zu wissen.

8 der vorgestellten Methoden gelten unabhängig vom Gerätetyp – 2 Methoden sind Geräte-spezifisch (ist an der Methode vermerkt).

#1 Pretexting – Die Kunst der Schauspielerei

Schwierigkeit: mittel | technisches Verständnis: kein | Gerät: universal

Pretexting
Pretexting

Denke Dir eine glaubwürdige Geschichte aus, mit der Du Dein Opfer nötigst, sein / ihr Passwort zu verraten.

Versuche kreativ zu sein und verwende einen persönlichen Anlass, um das Opfer in die Irre zu führen.

#2 Post-its-Trick – Der unsichere Tresor

Schwierigkeit: leicht | technisches Verständnis: kein | Gerät: universal

Post its
Post its

Schreibt Dein Opfer (immer) die Passwörter auf? Vergisst Dein Opfer häufig die Zugangsdaten, sodass diese irgendwo niedergeschrieben sind?

Viele Nutzer schreiben ihre Passwörter auf Post–its und kleben diese sich an ihren Bildschirm. Alternativ stehen die Passwörter z. B. im

  • Kalender
  • Journal / Tagebuch
  • Innenseite der Handyhülle
  • Notizbuch
  • im Papierstapel neben dem Computer
  • unter der Arbeitsfläche

#3 Das Schauspiel – Improvisiere

Schwierigkeit: hoch | technisches Verständnis: kein | Gerät: universal

Theater
Theater

Wenn das Opfer am Handy gerade tippt, gaukle eine Not-Situation vor, wo Eile geboten ist. Das Opfer ist abgelenkt und lässt sein / ihr Smartphone gesperrt liegen.

tippt am Smartphone….

Opfer (Smartphone-Junkie)

Stehst beim Schrank und Du täuschst einen Unfall vor „Ah! Ich habe mich am Schrank gestoßen! Kannst Du die Vase festhalten!“

Du (Social Engineer)

Springt auf und hilft Dir instinktiv

Opfer (Smartphone-Junkie)

„Kannst Du mir aus dem Keller ein Kühl-Pack holen?“

Du (Social Engineer)

… geht in den Keller

Opfer (Smartphone-Junkie)

Du hast 2 Minuten Zeit, um eine Handyüberwachungs-App zu installieren.

#4 Quiz – Fragetechniken

Schwierigkeit: mittel | technisches Verständnis: kein | Gerät: universal

Fragen
Fragen Steffen Lippke

Versuche, das Opfer nach seinem / ihr Passwort mit der folgenden Technik zu befragen. Über geschickte Frage-Methoden gibt das Opfer freiwillig das Passwort preis. Die Methode funktioniert nicht immer, aber auf YouTube findest Du genügend Videos, wo der Moderator das Passwort „erfragt“ haben.

„Was ist das Passwort von Deinem Handy?“

Du (unverschämte Social Engineer)

„Das ist geheim. Mein Lieblingsessen.“

Opfer (kein 130 IQ)

[Themawechsel – Ihr redet eine halbe Stunde über Autos]

„Ich wollte für Dich nächsten Sonntag kochen. Was magst Du den am liebsten von allen Gerichten?“

Du (unverschämte Social Engineer)

„Milchreis“

Opfer (trotz IQ von 130)

Das funktioniert wirklich!

Schwachstellen – Probiere .. Ethical Hacking

#5 Weg des geringsten Widerstands

Schwierigkeit: leicht | technisches Verständnis: mittel | Gerät: universal

Widerstand  Steffen Lippke
Widerstand Steffen Lippke

Verwendet Dein Opfer einen Laptop ohne Passwort?

Wenn das Opfer in Google eingeloggt ist, kannst Du das Geräte-Passwort über Google zurücksetzen. Viele Nutzer sperren nicht ihren Laptop in Pausen. In der Mittagspause kannst Du in Ruhe bis zu 1 Stunde arbeite und böse Software installieren bis das Opfer wiederkommt.

#6 Passwort erraten – Brute-Force

Schwierigkeit: leicht | technisches Verständnis: kaum | Gerät: universal

Bruteforce
Brute

Du kannst versuchen, das Passwort zu erraten. Das Internet stellt Passwortlisten mit den hundert häufigsten Passwörtern zu Verfügung. In 2019 waren die Top 5 Passwörter:

  1. 123456
  2. 123456789
  3. qwerty
  4. password
  5. 1234567

Wenn Du die Person kennst, denke an die persönlichen Eigenschaften des Opfers z. B. Geburtstag, Name, Haustiernamen, Ehemann / Ehefrau, Freund / Freundin, Nummernschild, Lieblingsgericht. Die meisten Personen sind sehr einfach im Bereich Passwörter gestrickt.

Die meisten Nutzer denken sich keine komplexen Passwörter aus.

Steffen Lippke

Höre bei mehr als 5 Versuchen auf, sonst riskierst Du eine lange Passwort-Verzögerung oder eine Voll-Sperrung.

Pro-Tipp: Wenn Du noch mehr Passwort Ideen brauchst, schau Dir mal die rockyou.txt an (130 MB+ Klartext Passwörter). Diese Tools erlauben ein beschleunigtes Austesten von Passwörtern mit der GPU.

#7 SIM-Karte entfernen – Zweite Speere

Schwierigkeit: leicht | technisches Verständnis: wenig | Gerät: universal

SIM - Steffen Lippke
SIM

Das Smartphone fragt Dich nach einer PIN für die SIM oder (und) einem Passwort für das Smartphone beim Start des Geräts ab.

Wenn Dein Opfer die PIN nur für die SIM eingestellt hatte, entferne die SIM-Karte aus dem SIM-Slot. Du kannst auf die lokal installierten Apps, Bilder und Dokumente zugreifen.

So einfach kann Hacking sein!

#8 Schwachstellen ausnutzen

Schwierigkeit: hoch | technisches Verständnis: hoch | Gerät: universal

Schwchstellen ausnutzen - Steffen Lippke
Schwachstellen ausnutzen

Sobald ein Fehler in der Software auffindbar ist, schreiben Black Hats für das gewaltsame Eindringen Programme (Exploits).

Diese veröffentlichen die Hacker für den Privatgebrauch. Viele Hacking-Tools solltest Du nur in einer geschützten Umgebung verwenden (Selbst-Infektions-Gefahr).

Für Instagram und WhatsApp gab es in der Vergangenheit immer wieder Exploits. In Zukunft kommt weitere dazu (siehe Darknet).

#9 Hack gegen Hacker – Rooted Smartphones

Schwierigkeit: mittel | technisches Verständnis: hoch | Gerät: Android

Hacker hacken
ADB

Falls Dein Opfer ein Geek ist, steigt die Wahrscheinlichkeit, dass das Gerät ge-root-et ist. Über die Konsole setzt Du das Passwort zurück.

Für den Hack muss USB-Debugging oder das Recovery-System aktiviert sein. Du musst eine Android Device Bridge (ADB) oder ein Android SDK auf Deinem Computer installieren.

  1. Verbinde das Handy über USB
  2. Öffnet in Linux ein Terminal oder in Windows die cmd
  3. Navigiert zu den platform-tools des SDK-Ordners
    cd C:\android\platform-tools
    oder adb-Ordner
    cd C:\android
  4. Gebe folgende Befehle ein
    adb remount
  5. Bei einem Muster
    adb shell rm /data/system/gesture.key
  6. Bei einem Passwort oder einer PIN
    adb shell rm /data/system/password.key

#10 Nicht Verhinderbarer Hack in Apple Geräten

Schwierigkeit: mittel | technisches Verständnis: hoch | Gerät: siehe unten

Apple ist unsicher
Apple ist unsicher

Dieser iPhone-Hack gilt für alle iPhones von 4S bis X und viele iPads. Die Apple-Geräte zeigen beim Anschalten (Booten) eine Schwachstelle.

Betroffen sind: iPhone 4S, iPhone 5, iPhone 5C, iPhone 5S, iPhone 6 & iPhone 6 Plus, iPhone 6S & iPhone 6S Plus, iPhone SE, iPhone 7 & iPhone 7 Plus, iPad Mini 4, iPad Air, iPad Air 2, iPad 5 (2017), iPad Pro (12.9 in), iPad Pro (9.7 in), iPad Pro (10.5 in), iPad Pro (12.9 in), iPad 6G, iPad 7G iPhone 8 & iPhone 8 Plus, iPhone X, iPad 2, iPad Mini, iPad Mini 2, iPad Mini 3,

Diese kann Apple nicht mit einer Software-Aktualisierung lösen. Sie müssten alle Geräte einsammeln und die Chips austauschen lassen (wirtschaftlich nicht sinnvoll).

Kein iPhone Besitzer kann sich davor schützen. Der Nutzer darf das Gerät nie aus den Augen verlieren. Die Hacker können über ein Jailbreaks in das System eindringen.

Bei welchen Hack hattest Du (keinen) Erfolg? Schreibe mir von Deinen Erfahrungen unten in die Kommentare!

Kommentare 66

  • Hallo
    Schon über 2 Jahre suche ich jemand der das Handy meiner Freundin hacken kann ! Das Handy hat Sie von mir aber die SIM Karte ist von Ihr und Zugriff auf Ihr Handy hab ich nicht ! Kann mir da jemand helfen ?
    Gruss Hubert

    • Im Darknet gibt es genügend „Hacker“, die solche Dienstleistungen anbieten. Ich rate davon ab, weil diese „Hacker“ Straftaten begehen. Alle Android-Gerät von z. B. Nokia oder Apples iPhone sind standardmäßig verschlüsselt, da kann kein Hacker mal schnell für 50 € das Handy knacken. Nur Nachrichtendienste können über das SIM-Root-Kit auf jedes Handy zu greifen.

  • Hallo ich habe die Handys von meiner Familie gehackt und es weiß niemand {PS ich bin ein echter Hacker )

  • Meine Freundin hat ihr Handy verloren. Wie kann ich ihren Standort ermitteln bzw. ist dass möglich. Iphone ist ja immer etwas eine andere Welt.

  • Hallo Herr Linke,

    ich habe eine Vice Artikel über die SpyPhone Android Rec Pro APK gelesen.

    Kann ich mit dieser ein Handy orten dessen Nummer ich bloß kenne? (Mobilfunknummer ist gemeint). Also taugt diese APK tatsächlich was oder ist es auch schon nicht mehr brauchbar?

    LG

    • Auf legalen Wegen kann die App nicht operieren, wenn die Ortung ermöglicht. Nur die Telekom hat die Möglichkeit über Stille SMS ein Handy zu orten. Oft mals versprechen die Apps mehr als Sie können bzw. geben auf dem Beipackzettel alle möglichen Bedingungen an.

  • Hallo ich habe verdacht auf einen Betrüger. Wie kann ich es herausfinden das es auch stimmt. Habe nur nummer und Instagram profil. Glg Sabrina

  • Heyy
    wie kann ich auf die Galerie eines bestimmten Handys zugreifen, indem ich nur den vor und Nachnamen weiß? Das das wahrscheinlich illegal is, is mir egal, denn diese Person hat auch auf meine Galerie zu gegriffen und bestimmte Bilder von mir veröffentlicht. Ich möchte die Bilder nur von dem Handy löschen.
    Danke für ihre Zeit

  • Habe das problem das meine ex einen angeblichen whats app chat von ihr und mir auf ihrem handy hatt welcher aber definitiv nicht von mir ist und sie hatt screen shots vom chat von meiner freundin und mir aus der zeit als ich im Ausland war wie ist das möglich ? Habe ihr definitiv nix geschickt.

  • Hey,
    Ich hätte eine Frage:
    wie kommt man ins Darknet? Ich möchte dort nicht illegales oder etwas derart machen ich möchte einfach mal einschaun, kann mir das bitte jemand sagen?

  • Ich brauche bei meinen Account ******* Hilfe dass ich mich wieder anmelden kann aber das Problem ist ich habe eine alte E-Mail Adresse und alte Telefonnummer und das Problem ist ich habe jetzt eine neue E-Mail Adresse und neue Telefonnummer deswegen bitte ich Sie bitte dass Sie mir einen Link schicken dass ich wieder Zugriff auf meinen Account habe

    • Hallo Asyu,

      wenn Du Glück hast, kannst Du E-Mail-Adresse beim gleichen Anbieter nochmal anmelden. Falls Du Dein Password vergessen hast, gibt es oft Recovery-Fragen wie „Was ist deine Lieblingsfarbe“. Telefonnummer kannst Du vermutlich gegen Aufpreis wählen und Deine alte nochmal beantragen.

  • Andi
    Hallo, vielleicht kann mir Jemand helfen:
    Das Android Gerät, ein HTC U11 Life, fragt mich nach dem Einschalten nach dem Passwort, welches ich leider nicht mehr weiss, ist ja ein altes Handy!
    ich hab die Simcard, das google PW-falls es was hilft, ansonsten nichts….
    ich möchte ins Handy um alte WA Chats zu sichern und Fotos und SMS……
    ist so etwas machbar?
    Ds Handy hab ich offen gekauft.
    Es ist aus persönlichen Gründen sehr wichtig für mich!

    • Hallo,

      für solche Anwendungsfällen (wie das Aussperren) ist Ethical Hacking geeignet. U11 läuft mit Android 9. Für Android 9 gibt es mehrere Remote Code Execution Lücken, die Du ausnutzen kannst. Ich biete keine solche Dienstleistung an und empfehle Dir nicht irgendwelche Service im Internet / Darknet zu nutzen, sondern lerne das Hacking mit z.B. Metasploit selber. Ich habe einen vollständigen Guide geschrieben: https://lippke.li/hacken-lernen/

      Nebenbei könnte jeder Dienstleister alle Deine Bilder usw. einsehen, wenn er Dein Gerät in die Hand bekommt.. Ich denke, dass willst Du vermeiden.

  • Hallo. Von meinen Telefon wurde am 12.07 un 9.43 eine Telegramm Nachricht an meinen ex geschickt. Ich habe die selber nicht gesehen, wurde anscheinend zeitnah gelöscht. Mein Freund hat diese aber gefunden und fotorgafiert mich drauf angesprochen und dann schluss gemacht. Ist es möglich das mein ex sich diese Nachricht über hacking selber geschrieben hat? Er hatte definitiv keinen physischen Zugriff auf mein Telefon!!! Ich habe 2 Jahre nichts von ihm gehört. Die Nachricht muss von ihm sein, wenn sie nicht von mir ist, was sie definitiv nicht ist! Gibt es Möglichkeiten die er genutzt haben könnte? Und kann ich es irgendwie nachweisen das diese Mail nicht von mir stammt? HILFE bitte

  • Danke für den Tipp. Kann ich irgendwie beweisen das ich diese mail mi ht geschickt habe? Habe enormen Stress mit meinem Freund deswegen der sich getrennt hat aufgrund der Mail

  • Wo finde ich im darknet einen Hacker der das Handy meiner Freundin Hackt? Tor Browser habe ich.

    • Hallo Fragensteller,

      ich rate von solchen Services ab – aus dem folgenden Grund: Im Darknet ist jeder völlig anonym (Käufer und Dienstleister). Du bezahlt das Geld mit einer Kryptowährung und hoffst, dass die andere Seite jetzt ihrer Tätigkeit nachgeht.

      Bleibt der Dienstleister untätig, kannst Du das Geld nicht zurückfordern oder ihn verklagen. Im Darknet gilt „praktisch“ kein BGB oder HGB, weil Du im Regelfall nie die Gegenpartei mit Name und Anschrift kennst.

  • Ich würde gerne auf die Daten meines Huawei P30 zugreifen. Das Handy ist mir runtergefallen und seitdem der Bildschirm schwarz. Wenn ich es an den PC anstecke dann kann ich es nicht entsperren. Habe schon USB C Hub Geräte probiert mit HDMI ausgang und Maus aber die funktionierten nicht. Autopsy Forensic erkennt das Gerät ohne entsperrung auch nicht.
    Würde mich auf eine Antwort freuen.
    Grüße der Speier

    • Hallo Der Speier,

      wenn Du den Code noch weißt, kannst Du das Gerät mit der Android Device Bridge entsperren:

      1. Lade Dir den Android SDK herunter
      2. Lade Dir den Handyhersteller USB Treiber herunter
      3. Öffne eine CMD mit Admin Rechten cd C:/android/platform-tools
      4. Liste alle Geräte auf adb device
      4. Deinen Code mit adb shell input text "your code"
      shell input keyevent 66

  • Ich komme weder an das Handy noch an das Passwort des Handys dieser Person kann man das Handy dann trotzdem hacken wenn ja, wie?
    Lg

  • Hallo ich brauch bitte Hilfe mein Instagram Account wurde gehackt und alles darin wurde geändert die Telefonnummer die e Mail Adresse und das Passwort ich will nur das der Account gelöscht wird denn es werden ständig Sachen gepostet die nicht von mir stammen. Bitte um Hilfe!!!!!!

  • hi
    ich glaube ich wurde gehackt was mach ich???

  • Frage:
    Sachverhalt: nach GV hatte er statt mit der TaschenlampenApp (iOS) die Videofunktion m. (Blitz-)Licht benutzt. Das stellt eine Straftat dar, weil im geschützten Raum & ohne mein Einverständnis geschah als er mich damit filmte.
    Ist ein Video-Einblick in seine Foto-App möglich oder der Cloud?
    Mich interessiert nur dieses eine Video (Datum/Zeit vorhanden)
    Daten zur Person=ja, Kontakt=nein

    Über deine Hilfe wäre ich sehr sehr dankbar <3 !

  • Thx Lippke <3

    Mir gefallen v.a. die einfachen Beschreibungen auf deiner Seite…

    Ein Report über Datenschutz und Cookies würde ich toll finden.

      • Hallo,
        Ich habe unter ein YouTube Video wo es um hacken ging gesehen das ein paar Leute die Telefonnummer und email von einem Hacker dazu geschrieben haben. Ich habe ihn mal angeschrieben und naja ich konnte mit ihm auf 100$ runterhandeln aber bitcoin naja habe dad überweisen er hat aber nur 86$ bekommen wahrscheinlich wegen der Umrechnung. Er meinte bis er es nicht komplett bekommt. Macht er nix. Wieviel müsste ihm ihm noch geben. Garnichts oder doch um zu sehen ob er es wirklich macht?

        • Ich weiß nicht. Mein Geld ist wahrscheinlich jetzt komplett weg und naja er macht bisdahin nix. Er schien halt wirklich nett zu sein. Ich fragte ihn ob ich ihn währenddessen zu schauen kann und er meinte auch lade dir Team viewer runter und sowas. Die seine Nummer und email dazu geschrieben haben. Meinten auch er wäre gut und man könnte ihn vertrauen.

          • Das sind die typischen Maschen. Mit TeamViewer versuchen die Kriminellen eine „gutes“ Programm zu installieren, welches in der Wirklichkeit eine Malware ist.

        • Hallo,

          bitte gar nichts geben. Diese Angebote sind 100 % Scam. Die „Hacker“ verlangen Bitcoin, welches nicht ohne weiteres nachverfolgbar ist. Das Geld ist weg und bitte kein weiteres Geld verbrennen!

          Echte „Hacker“ sind White-Hat-Hacker, welcher in der Regel im Auftrag von großen Unternehmen arbeiten und Schwachstellen suchen.

  • Hallo,
    Ich bräuchte Hilfe bei etwas undzwar habe ich aus versehen ein Bild auf Whatsapp geteilt das Private Daten enthält, ich hab es zwar gleich wieder gelöscht aber glaube das die Person es immer noch in seiner Galerie hat. Wie genau kann ich auf die Galerie zugreifen und das Foto löschen?

  • Ich hoffe, ich finde hier jemanden der mir helfen kann.

    Meine Anrufe übers Mobiltelefon, Viber und WhatsApp werden ständig unterbrochen, somit kommt kein richtiges Gespräch zustande.

    Mein Profilbild auf WhatsApp verschwindet von selbt und taucht ein paar Tage später einfach wieder auf. Einige meiner Kontakte sehen das Bild, Andere wiederum nicht. In meinen Chats auf WhatsApp verschwinden die Namen und nur die Nummern sind zu sehen – als ob sie nicht mehr gespeichert sind. Und kurze Zeit später tauchen die Namen wieder auf.

    Ich suche jemanden, der mir wirklich helfen kann.

    • Hallo,

      bei solchen Fehlern würde ich das Handy nach einem Backup zurücksetzen.
      Eventuell kann Meta auch Problem mit Deinem Account haben (technische).
      Ich kann mich auch vorstellen, dass Dein VPN / Proxy / Filter Probleme verursachen kann.

  • Hi ich wollte fragen ist es möglich mein tiktok Account so zu hacken das ich meine alte Telefonnummer löschen kann die alte ist seid 1 jahr nicht mehr aktiv so das ich keine Authentifizierungscodes oder SMS erhalten kann
    Tiktok Anfrage ob sie es ändern können und die alte löschen können Antwort nein
    Ich weiß das hacker dies schon gemacht haben und Accounts gehackt und übernommen haben

  • handy gestolen, xiaomi redmi note 11, das gmail konto ist leider nicht rücksetzbar, da die rufnummer drin ist.
    kann ich irgendiwie rausfinden wo das handy ist, da es meins ist, alle daten sind vorhanden!
    die person sollte im näheren umkreis sein, fraglich nur wo genau.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert


Jeden Monat teile ich mit Mitgliedern
4 neue praxisnahe Tutorials (je 1000+ Wörter).


Trage Deine Mail, damit Du
Deine Coding + Hacking Skills erweitern kannst!

Die Webseite nutzt nur technisch notwendige Cookies.