Schützen Sie Ihr iPhone vor Hackern

Laden Sie Norton Mobile Security herunter, um Ihr iPhone vor Malware und Betrugs-SMS zu schützen und sicher zu surfen.

Schützen Sie Ihr iPhone vor Hackern

Mit Norton Mobile Security schützen Sie Ihr iPhone zuverlässig vor Hackern und Malware.

Norton Mobile Security

Schützen Sie Ihr iPhone vor Hackern

Mit Norton Mobile Security schützen Sie Ihr iPhone zuverlässig vor Hackern und Malware.

Norton

Mobile Security

Kann ein iPhone gehackt werden? Ja, so funktioniert es

iPhones gelten als sicher – aber auch sie sind nicht zu 100 % gegen Hacker geschützt. Ein gehacktes iPhone gefährdet Ihre Nachrichten, Fotos und Finanzdaten – und sogar Ihre Identität. Erfahren Sie, woran Sie einen iPhone-Hack erkennen und was Sie dagegen tun können. Außerdem zeigen wir Ihnen, wie Norton Mobile Security Ihr Gerät vor Hackern schützt.

Mann, der sich beim Betrachten seines Mobiltelefons fragt: "Können iPhones gehackt werden?"

Ihr iPhone enthält sozusagen Ihr ganzes Leben: Kalender und Zahlungskarten, gespeicherte Passwörter, Nachrichten, persönliche Details, Gesundheitsdaten und vieles mehr.

Was die Experten sagen

"Ihr Smartphone ist weit mehr als nur ein Telefon. Es enthält Ihre Identität, Ihre Erinnerungen, Ihre Finanzen – und Ihre persönlichen Geheimnisse. Und genau darauf haben es Cyberkriminelle abgesehen." – Gen 2025 Bedrohungsbericht

Luis Corrons, Security Evangelist

Apple hat robuste Sicherheitsmaßnahmen: Sandboxing, strenge App-Prüfungen und Datenverschlüsselung schützen Ihre gespeicherten Informationen zuverlässig. Aber kein Gerät ist völlig sicher. iPhones sind besonders anfällig, wenn die eingebauten Schutzfunktionen umgangen werden.

Kürzlich hat Apple gemeldet, dass Hacker WebKit-Sicherheitslücken ausgenutzt haben, um Spyware auf einer kleinen Anzahl von iPhones zu installieren. Auch wenn es sich um gezielte Angriffe handelte, beweist dies: Selbst gut gesicherte Geräte und Betriebssysteme sind nicht unangreifbar.

Lesen Sie weiter und erfahren Sie, wie ein iPhone gehackt werden kann – und was Sie konkret tun können, um sich zu schützen.

Wie kann ein iPhone gehackt werden?

Kriminelle können iPhones auf verschiedene Arten hacken – etwa durch Schadcode in Apps oder durch Malware, die sie direkt aufspielen, wenn sie Zugriff auf Ihr Gerät bekommen. Das Risiko steigt bei Geräten mit Jailbreak, fehlenden Software-Updates oder der Nutzung unsicherer bzw. öffentlicher WLAN-Netzwerke.

Hier sind einige Möglichkeiten, wie jemand Ihr iPhone hacken kann:

Phishing-Angriffe

Eine der häufigsten Methoden, mit denen ein iPhone gehackt werden kann, sind Phishing-Betrugsmaschen – eine Form von Social Engineering, bei der Angreifer durch Täuschung versuchen, vertrauliche Informationen zu stehlen. Sie können per E-Mail, SMS, Direktnachrichten in sozialen Medien oder über Online-Werbung auf Ihrem Gerät landen.

Der Angriff kann als harmlos aussehender Link oder Anhang eintreffen, meist von einer scheinbar vertrauenswürdigen Quelle. Hacker geben sich zum Beispiel als Bankmitarbeiter, Kundendienstmitarbeiter, Vorgesetzte oder Freunde aus, das heißt als vermeintliche Vertrauenspersonen – und bringen Sie so dazu, auf einen Link zu klicken.

Schädliche Apps

Auch wenn Apple alle Apps im App Store streng auf Malware prüft, gelangen gelegentlich schädliche Apps durch diese Kontrollen. Hacker entwickeln auch Apps, die seriös wirken, und verstecken darin schädlichen Code. Oder sie nutzen Sicherheitslücken in Apps aus, um sich unbefugten Zugriff zu verschaffen.

Ein bekanntes Beispiel war der WhatsApp-Zero-Click-Angriff. Angreifer kombinierten eine WhatsApp-Schwachstelle mit einer iOS-Lücke und schleusten auf diese Weise unbemerkt Spyware auf die iPhones ausgewählter Opfer.

Ein iPhone-Jailbreak öffnet Tür und Tor für Malware – besonders wenn Sie Apps aus inoffiziellen Quellen installieren. Wenn Sie Ihr iPhone jailbreaken, umgehen Sie Apples Sicherheitsmechanismen. Damit öffnen Sie die Tür für Apps und Software, die niemals auf ihre Sicherheit geprüft wurden.

Direkte Malware-Installation

Ein Angreifer, der physischen Zugriff auf Ihr iPhone hat, kann möglicherweise direkt Malware installieren. Der USB-Sicherheitsmodus von Apple bietet guten Schutz vor solchen Angriffen. Trotzdem gilt: Wer auf "Diesem Computer vertrauen" tippt, gibt unter Umständen einem manipulierten Gerät Zugriff auf Daten, Aktivitäten – und sogar auf die Kamera.

Diese Angriffe treten meist auf, wenn ein iPhone an einen unbekannten Computer, nicht vertrauenswürdiges Zubehör oder sogar an gewisse öffentliche Ladestationen angeschlossen wird. Manche Angreifer nutzen spezielles Zubehör oder forensische Tools, um über die USB-Verbindung Schutzmechanismen zu umgehen und Daten von gesperrten Geräten zu stehlen.

Kompromittierte WLAN-Netzwerke

Öffentliche WLAN-Netzwerke sind häufig unverschlüsselt. Das macht es Angreifern leicht, den Datenverkehr abzufangen und so Anmeldedaten, Finanzdaten und den Browserverlauf zu stehlen. Hacker bauen außerdem gefälschte WLAN-Netzwerke auf, die echten zum Verwechseln ähnlich sind. Über diese sogenannten "Evil Twin"-Netzwerke landen Sie auf schädlichen Websites – oder Kriminelle greifen Ihre Daten per Man-in-the-Middle-Angriffe ab.

Ein Beispiel: Apple meldete eine Sicherheitslücke in seiner Passwörter-App aus dem Jahr 2025. Angreifer konnten damit unverschlüsselte Webanfragen abfangen und Nutzer auf gefälschte Anmeldeseiten locken. Konkret bedeutet das: Jemand im selben öffentlichen WLAN kann diese Anfragen abfangen und Sie auf gefälschte Websites umleiten, die darauf ausgelegt sind, Ihre Zugangsdaten zu stehlen.

Was passieren kann, wenn Ihr iPhone gehackt wird

Wird Ihr iPhone gehackt, können die Folgen gravierend sein, angefangen von Datendiebstahl bis zur vollständigen Übernahme Ihres Geräts. Hacker können Ihr Gerät auch als Ausgangspunkt für weitere Angriffe nutzen. Was passiert, wenn Angreifer erst einmal Zugriff haben:

  • Datendiebstahl: Angreifer können Fotos, Nachrichten, Kontakte, Kontodetails oder andere gespeicherte Informationen stehlen und missbrauchen.
  • Finanzielle Verluste: Kommen Angreifer an Banking-Apps oder gespeicherte Zugangsdaten, können sie im schlimmsten Fall Geld abbuchen oder Konten vollständig übernehmen. Auch Streaming-Dienste wie Netflix und Spotify waren bereits Ziel von Account-Hijacking-Betrug.
  • Remote-Übernahme: Bestimmte Spyware verfolgt den Standort, liest Nachrichten mit und kann in schwerwiegenden Fällen sogar Mikrofon, Kamera oder Apps aktivieren. Dies öffnet Tür und Tor für weitere Betrugsmaschen.
  • Gerätestörung: Angreifer können Malware installieren. Diese bringt das Smartphone zum Absturz, verlangsamt es oder macht es völlig unbrauchbar. Damit sperren sie Ihr System oder Ihre Daten mit Ransomware und fordern anschließend Lösegeld.
  • Weitere Angriffe: Mit kompromittierten Konten verschicken Betrüger Phishing- oder Spam-Nachrichten an Ihre Kontakte und weiten den Betrug so immer weiter aus.

Das Wall Street Journal hat bereits über eine Welle von iPhone-Diebstählen berichtet: Die Täter beobachteten ihre Opfer bei der Eingabe ihres Passcodes, stahlen anschließend das Gerät und nutzten den Code, um die Opfer aus ihren Apple-Konten auszusperren.

Auch Personen aus Ihrem beruflichen oder privaten Umfeld könnten sich ähnlicher Methoden bedienen, um Spyware oder andere Schadsoftware zu installieren, wenn sie kurz Zugang zu Ihrem Gerät haben.

Anzeichen dafür, dass Ihr iPhone gehackt wurde

Es ist nicht immer einfach zu wissen, ob Ihr iPhone gehackt wurde. Viele vermeintlich verdächtige Störungen oder Leistungseinbußen haben eine einfache Ursache: veraltete Hardware, Software-Fehler oder Bedienungsfehler. Dennoch gibt es mehrere Warnsignale, auf die man achten sollte.

So finden Sie  heraus, ob Ihr iPhone gehackt wurde:

Ihr Mobiltelefon läuft langsam oder wird heiß

Läuft Ihr iPhone ungewöhnlich langsam oder wird es heiß? Das könnte auf einen Hack hindeuten. Schadsoftware arbeitet oft im Verborgenen – und belastet dabei CPU und GPU mit rechenintensiven Prozessen bis an ihre Grenzen. Diese verborgene Aktivität heizt das Gerät auf und bremst ihn spürbar aus.

So können Sie überprüfen, ob bösartige Apps bewirken, dass Ihr iPhone überhitzt oder langsam läuft:

  1. Öffnen Sie "Einstellungen" auf Ihrem iPhone.
  2. Gehen Sie zu Batterie und überprüfen Sie die Diagramme zur Batterienutzung und -aktivität auf Apps, die ungewöhnlich viel Strom verbrauchen.
  3. Kehren Sie zu den Einstellungen zurück und öffnen Sie Datenschutz & Sicherheit.
  4. Wählen Sie Analyse & Verbesserungen und überprüfen Sie die Analyse-Log-Dateien auf Apps oder Prozesse, die verdächtig oder fehl am Platz erscheinen.

Diese Daten können helfen, ungewöhnlich stromhungrige oder fehlerhafte Apps ausfindig zu machen.

Sie wurden aus Ihrer Apple-ID ausgesperrt oder es sind unbekannte Geräte verbunden

Sobald sich Hacker Zugang zu einem iPhone oder einem anderen iOS-Gerät verschafft haben, ändern sie meist als Erstes das Apple-ID-Passwort, um den Besitzer aus seinem Konto auszusperren. In einem solchen Fall können Sie sich möglicherweise nicht bei iCloud anmelden, keine Apps aus dem App Store herunterladen oder nicht auf Ihre digitale Brieftasche, iMessage oder FaceTime zugreifen.

So erkennen Sie, ob jemand unbefugt auf Ihr iPhone zugegriffen hat:

  1. Öffnen Sie Einstellungen und tippen Sie oben auf [Your Name].
  2. Scrollen Sie nach unten und schauen Sie sich die Liste der verknüpften Geräte genau an. Gerätenamen, Gerätetypen, letzte Nutzung – kommt Ihnen etwas davon unbekannt vor?
Screenshots, die zeigen, wie Sie die Geräteliste eines Apple-Kontos navigieren und überprüfen können.
Screenshots, die zeigen, wie Sie die Geräteliste eines Apple-Kontos navigieren und überprüfen können.
Screenshots, die zeigen, wie Sie die Geräteliste eines Apple-Kontos navigieren und überprüfen können.

3. Wenn Ihnen etwas verdächtig vorkommt, tippen Sie darauf und wählen Sie sofort Vom Konto entfernen. Ändern Sie danach gleich Ihr Apple-ID-Passwort.

Wenn der Hacker Sie aus Ihrem Konto geworfen hat, ist der einfachste und sicherste Weg, die Kontrolle wiederzuerlangen, ein Besuch bei iforgot.apple.com. Dort müssen Sie lediglich Ihre Telefonnummer und Identifikationsinformationen angeben, um Ihr Passwort zurückzusetzen und unbekannte Geräte zu entfernen.

Verwenden Sie zum Zurücksetzen Ihres Passworts ein anderes Gerät. Denn sollte auf Ihrem Gerät ein Keylogger oder Spyware aktiv sein, können Angreifer Ihr neues Passwort stehlen.

Auffällig hoher Datenverbrauch

Eine weitere Möglichkeit zu überprüfen, ob Ihr iPhone gehackt wurde, ist ein plötzlicher Anstieg der Datennutzung. Malware, Spyware und andere Schadsoftware kommunizieren mit Remote-Servern oder Angreifern, selbst wenn Sie Ihr Mobiltelefon nicht benutzen. Diese Daueraktivität frisst eine Menge mobiler Daten.

So überprüfen Sie Ihren Datenverbrauch:

  1. Öffnen Sie "Einstellungen" auf Ihrem iPhone.
  2. Tippen Sie auf Mobilfunk (oder Mobile Daten, je nach Region).
  3. Überprüfen Sie die Liste der Apps, um zu sehen, welche die meisten mobilen Daten verbrauchen.

Werfen Sie auch einen Blick auf Ihre Telefonrechnung. Unerklärliche Datenmengen können ein Hinweis auf verdächtige Aktivitäten sein.

Screenshots, die zeigen, wie Sie die Mobilfunkdatennutzung eines iPhones navigieren und überprüfen können.
Screenshots, die zeigen, wie Sie die Mobilfunkdatennutzung eines iPhones navigieren und überprüfen können.
Screenshots, die zeigen, wie Sie die Mobilfunkdatennutzung eines iPhones navigieren und überprüfen können.

Unbekannte Apps tauchen auf

Entdecken Sie auf Ihrem Startbildschirm oder in den Einstellungen Apps, die Sie nie installiert haben? Das könnte ein Zeichen sein, dass sich ein Hacker in Ihr iPhone eingeschlichen hat. Hinter der App könnte sich Spyware verbergen, die Ihre Daten stiehlt. Oder Malware, die Ihr System kapert. Vielleicht sogar eine Hintertür, über die Angreifer aus der Ferne auf Ihr Gerät zugreifen.

Möglicherweise sehen Sie sogar zwei Versionen derselben App – ein Hinweis auf einen potenziellen Trojaner. Diese bösartigen Apps ahmen echte Programme nach. Sie kopieren Namen und Logos bekannter Software und führen dabei heimlich Schadcode im Hintergrund aus. Nach der Installation können sie sensible Daten abgreifen, Aktivitäten umleiten oder weitere Schadsoftware einschleusen – oft ohne erkennbare Warnsignale.

Im Jahr 2024 entdeckten Forscher beispielsweise einen iOS-Trojaner, der über Apples TestFlight-Plattform verbreitet wurde. Nichts ahnend installierten die Opfer die scheinbar seriöse „Test“-App – und gaben Angreifern damit Zugriff auf Ausweisdokumente, Nachrichten und sogar Gesichtserkennungsdaten.

Akku entlädt sich schneller als gewöhnlich

Der Akku eines Mobiltelefons schwächelt mit der Zeit. Das ist ganz normal. Aber wenn Sie plötzlich einen deutlichen Rückgang der Akkulaufzeit bemerken, könnte jemand Ihr iPhone gehackt haben. Schadsoftware läuft oft unbemerkt im Hintergrund – und zieht dabei den Akku leer.

Wenn der Akku sich schneller entleert als gewohnt, prüfen Sie zunächst Folgendes:

  1. Öffnen Sie Einstellungen, gehen Sie dann zu Batterie und Batteriezustand &Laden.
  2. Schauen Sie unter Maximale Kapazität nach, um zu sehen, ob Ihr Akku in gutem Zustand ist.

Wenn der Akku in gutem Zustand ist und noch über ausreichend Kapazität verfügt (über 80 %), könnte versteckte Malware der Grund für den schnellen Akkuverlust sein.

Screenshots, die zeigen, wie Sie die Batterienutzung eines iPhones navigieren und überprüfen können.
Screenshots, die zeigen, wie Sie die Batterienutzung eines iPhones navigieren und überprüfen können.
Screenshots, die zeigen, wie Sie die Batterienutzung eines iPhones navigieren und überprüfen können.

Ihre Kontakte erhalten seltsame Nachrichten

Wenn Ihre Kontakte plötzlich Nachrichten, E-Mails oder DMs von Ihnen erhalten, die Sie nie geschrieben haben, ist das ein möglicher Hinweis, dass Ihr iPhone oder Ihr Apple-Konto gehackt worden ist. Angreifer können Nachrichten mit Phishing-Links senden, die Ihren Namen und Ihre Telefonnummer verwenden und sogar über dieselbe Messaging-App gesendet werden, um sie legitim aussehen zu lassen.

Dies kann auch nach einem SIM-Swap-Angriff auftreten, bei dem ein Krimineller Ihren Mobilfunkanbieter davon überzeugt, Ihre Telefonnummer auf eine von ihm kontrollierte SIM-Karte zu übertragen. Sobald Hacker Ihre Nummer kapern, können sie in Ihrem Namen Nachrichten senden und empfangen, SMS-gesicherte Passwörter zurücksetzen und Ihre Identität bei mehreren Konten missbrauchen.

Sie können WhatsApp-Konten auch durch GhostPairing-Angriffe kapern und Phishing-Links an die Kontakte des Opfers senden.

Sie erhalten eine Warnung

Je nachdem, was ein Angreifer im Visier hat und wie er vorgeht, können Warnmeldungen aus verschiedenen Quellen kommen:

  • Apple: Wenn jemand versucht, sich von einem unbekannten Gerät oder Ort aus bei Ihrer Apple-ID anzumelden.
  • Sicherheits-Apps: Tools wie Norton Mobile Security erkennen verdächtige Apps und schädliche Aktivitäten zuverlässig und melden diese.
  • Ihre Bank oder Ihr Kreditkartenanbieter: Sie erhalten möglicherweise Benachrichtigungen über verdächtige, ungewöhnliche Transaktionen.
  • Ihr Mobilfunkanbieter: Warnungen über verdächtige Kontoänderungen oder den Austausch der SIM-Karte können auf einen SIM-Swap-Versuch hindeuten.
  • Social-Media-Plattformen: Anmeldebenachrichtigungen von unbekannten Geräten oder Standorten können auf ein kompromittiertes Konto hindeuten.

Seriöse Benachrichtigungen beziehen sich im Allgemeinen auf konkrete Aktivitäten in Ihrem Konto und enthalten das offizielle Logo sowie die Kontaktdaten des Anbieters. Wenn Sie eine solche erhalten, nehmen Sie sie ernst. Sie kann darauf hindeuten, dass jemand versucht hat, auf Ihr Gerät oder Ihre Konten zuzugreifen.

Was Sie tun sollten, wenn Ihr iPhone gehackt wurde

Wenn Sie den Verdacht haben, dass Ihr iPhone gehackt wurde, schalten Sie zunächst den Flugmodus ein. Dies unterbricht alle Netzwerkverbindungen und blockiert den weiteren Zugriff auf Ihr Gerät. Folgen Sie dann den nachstehenden Schritten, um den Hacker loszuwerden und Ihr Telefon wieder unter Kontrolle zu bringen.

Scannen Sie das Gerät auf Malware

iPhones warnen Benutzer nicht mit Popups vor Malware. Wenn Sie Anzeichen von Malware auf Ihrem Smartphone bemerken, führen Sie einen Scan mit einem vertrauenswürdigen Tool wie Norton Mobile Security durch. Dies ist eine der zuverlässigsten Methoden zum Erkennen bösartiger Software, die möglicherweise die eingebauten Abwehrmechanismen von Apple umgangen hat. Die Software blockierte allein im September 2025 über 400.000 Angriffe von Adware (sowohl unter Android als auch iOS).

Screenshots, die zeigen, wie man einen Malware-Scan mit Norton Antivirus für mobile Geräte ausführt.
Screenshots, die zeigen, wie man einen Malware-Scan mit Norton Antivirus für mobile Geräte ausführt.
Screenshots, die zeigen, wie man einen Malware-Scan mit Norton Antivirus für mobile Geräte ausführt.

Unbekannte Apps und Geräte löschen

Halten Sie Ihr iPhone sauber: Löschen Sie ungenutzte oder unbekannte Apps. Das minimiert Ihre Angriffsfläche bei Sicherheitslücken und kann laufende Hacking-Angriffe stoppen – indem Sie dem Hacker das Werkzeug entziehen. Halten Sie auf Ihrem iPhone das App-Symbol gedrückt, bis sich ein neues Fenster öffnet, und tippen Sie auf App entfernen. Tippen Sie dann auf App löschen und zur Bestätigung auf Löschen, um die App von Ihrem Mobiltelefon zu entfernen und ihre Daten zu löschen.

Benachrichtigen Sie Ihre Bank

Wenn Sie Mobile-Banking- oder Kreditkarten-Apps auf Ihrem iPhone verwenden, kontaktieren Sie diese Anbieter, um gefährdete Konten nach einem Hack einzufrieren, zu überwachen oder zu schließen. Richten Sie außerdem eine Betrugswarnung bei einer der drei großen Kreditauskunfteien ein (diese benachrichtigen die anderen), um zu verhindern, dass Hacker neue Konten in Ihrem Namen eröffnen können.

Leeren Sie den Cache-Speicher und löschen Sie den Browser-Verlauf

Hacker können den Browser-Cache nutzen, um Ihre Aktivitäten zu verfolgen und Daten zu stehlen. Das Löschen Ihres Caches und Ihres Browser-Verlaufs hilft, gespeicherte Informationen zu löschen, die missbraucht werden könnten. So löschen Sie den Verlauf und die Website-Daten auf dem iPhone:

  1. Öffnen Sie Einstellungen, wählen Sie Apps, scrollen Sie dann nach unten und tippen Sie auf Safari.
  2. Wählen Sie Verlauf und Websitedaten löschen.
  3. Klicken Sie auf Bestätigen, um Cookies, zwischengespeicherte Dateien und Ihren Browser-Verlauf zu entfernen.

Dadurch werden Cookies, zwischengespeicherte Dateien und der Browser-Verlauf gelöscht. Angreifer können Ihre Aktivitäten so deutlich schwerer verfolgen.

Drei Screenshots, die zeigen, wie Sie den Verlauf im Safari-Browser Ihres iPhones löschen können.
Drei Screenshots, die zeigen, wie Sie den Verlauf im Safari-Browser Ihres iPhones löschen können.
Drei Screenshots, die zeigen, wie Sie den Verlauf im Safari-Browser Ihres iPhones löschen können.

Ändern Sie Ihre Passwörter

Wenn Sie vermuten, dass Ihr iPhone kompromittiert wurde, ändern Sie zuerst Ihr Apple-ID-Passwort, und aktualisieren Sie dann die Passwörter für alle anderen Konten, die möglicherweise betroffen sind. Wir empfehlen Ihnen außerdem, eine Passphrase oder eine Kombination aus Buchstaben, Zahlen und Sonderzeichen zu verwenden, um Ihre Passwörter robuster gegen Brute-Force-Angriffe zu machen.

Für noch mehr Sicherheit empfehlen wir einen Passwort-Generator, der für Ihre Konten besonders sichere Passwörter erstellt. Ein Tool wie der Norton Password Manager kann Ihnen beispielsweise helfen, schnell starke, eindeutige Passwörter für jedes Konto zu erstellen und diese sicher zu speichern, damit Sie sie nicht selbst verwalten müssen.

Setzen Sie Ihr iPhone auf die Werkseinstellungen zurück (letzter Ausweg)

Ein Zurücksetzen auf die Werkseinstellungen ist der letzte Ausweg. Es stellt Ihr iPhone auf den Originalzustand zurück und kann sogar tief eingebettete Malware entfernen. Allerdings werden dabei auch alle Apps, Dateien, Einstellungen und persönlichen Daten gelöscht. Greifen Sie deshalb nur darauf zurück, wenn alle anderen Lösungen scheitern.

So setzen Sie Ihr iPhone zurück:

  1. Öffnen Sie Einstellungen und tippen Sie auf Allgemein.
  2. Wählen Sie iPhone übertragen/zurücksetzen > Alle Inhalte und Einstellungen löschen.
  3. Tippen Sie auf Weiter und folgen Sie den Anweisungen.

Drei verbreitete Sicherheitsmythen rund um das iPhone

iPhones sind sicher – aber nicht unverwundbar, wie viele glauben. Sie können mit Malware infiziert werden, Apps im App Store sind nicht immun gegen Sicherheitslücken, und Phishing-Angriffe können iPhones genauso ins Ziel nehmen wie jedes andere Gerät.

Hier sind einige verbreitete iPhone-Sicherheitsmythen im Faktencheck:

1. "iPhones können nicht von Viren befallen werden."

Warum das falsch ist: Das "geschlossene Ökosystem" von iOS macht es Angreifern schwerer, Viren einzuschleusen. Trotzdem deckte Apple 2025 neun Zero-Day-Sicherheitslücken auf, die Hacker aktiv ausgenutzt hatten.

2. "Alle Apps im App Store sind sicher."

Warum das falsch ist: Bösartige Apps können manchmal den Überprüfungsprozess von Apple umgehen, indem sie schädlichen Code in legitimen Funktionen verstecken oder die Aktivierung auf später verlegen. Obwohl solche Fälle dank Apples streng kontrolliertem "Walled Garden") selten sind, gelangten 2024 Trojaner-Apps in den App Store, und Apple entfernte Anfang 2025 etwa 20 bösartige Apps.

3. "Es können nur iPhones gehackt werden, die per Jailbreak manipuliert wurden."

Warum das falsch ist: Durch Jailbreaking werden iPhones anfälliger für Hackerangriffe, da dadurch die geräteinternen Schutzmaßnahmen und Sicherheitsvorkehrungen beseitigt werden. Aber selbst ein nicht manipuliertes iPhone kann gehackt werden, wenn Sie auf einen Phishing- oder Scam-Yourself-Betrug wie FakeCaptcha hereinfallen. Allein im 3. Quartal 2025 nahmen Betrugsmaschen, bei denen Nutzer sich selbst schädigen, im Vergleich zum Vorjahr um 614 % zu.

Schützen Sie Ihr iPhone vor Hackern

Auf verdächtige Links zu achten und Apples integrierte Schutzfunktionen zu nutzen – das sind gute erste Schritte. Aber nicht jede Bedrohung lässt sich damit abwehren. Eine zusätzliche Ebene wie Norton Mobile Security für iOS hilft dabei, die Lücken zu schließen.

Es erkennt Betrugs-SMS, blockiert gefährliche Websites und prüft WLAN-Netzwerke auf Sicherheitslücken – und das alles automatisch im Hintergrund. Und dank des fortschrittlichen KI-gestützten Betrugsschutzes können Sie auch Social-Engineering-Taktiken erkennen, die darauf abzielen, Sie zur Preisgabe personenbezogener Daten zu verleiten.

Häufig gestellte Fragen

Kann ein iPhone über eine Textnachricht gehackt werden?

Ja, iPhones können über Textnachrichten gehackt werden – zum Beispiel wenn Sie auf einen schädlichen Link klicken. Dieser kann Sie auf eine Phishing-Website führen oder Sie dazu verleiten, Malware oder Spyware herunterzuladen. Beispielsweise werden Sie mit einer betrügerischen Textnachricht aufgefordert, einen QR-Code zu scannen oder auf einen Link zu tippen, der Anmeldeinformationen stiehlt oder eine schädliche App installiert.

Kann ein iPhone über eine Website gehackt werden?

Ja, iPhones können durch den Besuch einer schädlichen oder mit Malware infizierten Website gehackt werden. Angreifer erstellen bösartige Websites, die Ihre Anmeldeinformationen über Phishing-Seiten stehlen, oder sie versuchen, über iOS-Sicherheitslücken Malware zu installieren.

In einigen Fällen kann allein das Laden einer kompromittierten Seite einen Drive-by-Exploit auslösen, der Hackern begrenzten Zugriff auf Ihr Gerät oder Ihre Daten gewährt, selbst wenn Sie nichts herunterladen.

Gibt es einen Code, um zu testen, ob mein iPhone gehackt wurde?

Es gibt keinen einzigen Code, den Sie wählen können, um zu bestätigen, dass Ihr iPhone gehackt wurde. Mithilfe von Wählcodes können Sie jedoch überprüfen, ob Ihre Anrufe oder Textnachrichten heimlich weitergeleitet werden. Denn genau das tun Hacker, wenn sie Ihre Kommunikation ausspionieren wollen.

Zum Beispiel zeigt das Wählen von #21# an, ob eine Weiterleitung aktiv ist, und *#62# zeigt, wohin Ihre Anrufe oder Nachrichten umgeleitet werden.

Kann jemand mein iPhone hacken und per Remote-Verbindung darauf zugreifen?

Ja, Hacker können aus der Ferne auf ein iPhone zugreifen, wenn ein Remote Access Trojan (RAT) installiert ist, Berechtigungen durch einen Phishing-Betrug gewährt oder Software-Sicherheitslücken ausgenutzt werden. Das regelmäßige Aktualisieren Ihres Geräts und der Einsatz von Sicherheitslösungen wie Norton Mobile Security können das Risiko erheblich senken. Solche Tools blockieren schädliche Websites und warnen Sie vor betrügerischen Nachrichten.

Gab es bei Apple je eine Datenpanne?

Ja, es gab 2025 mehrere Zero-Day-Cyberangriffe und Sicherheitslücken beim iPhone. Bei einem kürzlichen Vorfall hat Apple eine Schwachstelle in seinem ImageIO-Framework gemeldet, die Angreifer bereits ausgenutzt hatten. Der Fehler ermöglichte es einer bösartigen Bilddatei, die über Messaging-Apps oder soziale Plattformen gesendet wurde, den Speicher eines Geräts zu beschädigen.

Oliver Buxton
Oliver Buxton spezialisiert sich als Redakteur bei Norton auf sogenannte "Advanced Persistent Threats". Seine Artikel zum Thema Cyberterrorismus wurden in The Times veröffentlicht. Außerdem hat er unter anderem Richtlinien zum digitalen Safeguarding verfasst.

Redaktioneller Hinweis: Unsere Artikel enthalten Bildungsinformationen für Sie. Unsere Angebote decken möglicherweise nicht jede Art von Kriminalität, Betrug oder Bedrohung ab, über die wir schreiben, oder schützen davor. Unser Ziel ist es, das Bewusstsein für Cyber Safety zu schärfen. Bitte lesen Sie die vollständigen Bedingungen während der Registrierung oder Einrichtung. Denken Sie daran, dass niemand alle Identitätsdiebstähle oder Cyberkriminalität verhindern kann und dass LifeLock nicht alle Transaktionen in allen Unternehmen überwacht. Die Marken Norton und LifeLock sind Teil von Gen Digital Inc.


Sie möchten mehr erfahren?

Folgen Sie uns, um aktuelle Neuigkeiten, Tipps und Updates zu erhalten.