{"id":43912,"date":"2019-03-11T12:15:54","date_gmt":"2019-03-11T11:15:54","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=43912"},"modified":"2024-11-06T11:20:36","modified_gmt":"2024-11-06T10:20:36","slug":"handy-hacken","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2019\/03\/11\/handy-hacken\/","title":{"rendered":"Handy hacken mit Fake-Apps ## Mobile Threat Report 2019 zeigt Trends"},"content":{"rendered":"<p><strong>Jahr f\u00fcr Jahr ver\u00f6ffentlicht McAfee seinen Mobile Threat Report. Darin geht es um die Gefahren f\u00fcr mobile Ger\u00e4te. Handy hacken ist eines der gro\u00dfen Probleme, denn das ist oftmals kinderleicht.<\/strong><\/p>\n<p>Welche Gefahr von mobiler Malware ausgeht und wie ihr euch sch\u00fctzen k\u00f6nnt, erfahrt ihr bei uns.<\/p>\n<p><!--more--><\/p>\n<h3>Handy hacken mit Fake-Apps<\/h3>\n<p>Kriminelle haben mit Smartphones oftmals ein leichtes Spiel. Grund daf\u00fcr sind laut Mobile Threat Report 2019 vor allem Fake-Apps. Deren Zahl hat sich innerhalb von sechs Monaten mehr als versechsfacht. W\u00e4hrend es im Juni 2018 etwa 10.000 entdeckte Fake-Apps gab, waren es im Dezember 2018 bereits 65.000 \u2013 Tendenz steigend. Aber die Kriminellen finden ihren Weg auf eure\u00a0mobilen Ger\u00e4te auch durch\u00a0<a href=\"https:\/\/pcspezialist.de\/blog\/2019\/03\/07\/hacking-tool\/\">Kryptomining-Malware<\/a> und Banking-Trojaner. Handy hacken wird dadurch leicht gemacht.<\/p>\n<p>Der aktuelle <a href=\"https:\/\/www.mcafee.com\/enterprise\/en-us\/assets\/reports\/rp-mobile-threat-report-2019.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">Mobile Threat Report 2019<\/a>\u00a0zeigt, dass bereits 2018 das Jahr der mobilen Malware war. Doch 2019 scheint sich in eine \u00e4hnliche Richtung zu entwickeln. Sowohl f\u00fcr Ransomware-Entwickler als auch f\u00fcr Identit\u00e4tsdiebe sind mobile Ger\u00e4te das oberste Ziel. Deshalb solltet ihr vorsichtig sein, wenn ihr Apps herunterladet oder unbekannten Links folgt.<\/p>\n<div id=\"attachment_43940\" style=\"width: 434px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-43940\" class=\"size-full wp-image-43940\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2019\/03\/Fotolia_68875295_XSHandy.jpg\" alt=\"Handy hacken: seitlicher Blick auf schwarz gekleideten Mann tippt auf Handy herum. Bild: \u00a9Paulus Rusyanto\/Fotolia_68875295\" width=\"424\" height=\"283\" \/><p id=\"caption-attachment-43940\" class=\"wp-caption-text\">Fake-Apps sind eine beliebte Methode, um Schadsoftware auf eure Handys zu bringen. Bild: \u00a9Paulus Rusyanto\/Fotolia_68875295<\/p><\/div>\n<h3>Trends laut Mobile Threat Report 2019<\/h3>\n<p>Der von McAfee verfasste Report beleuchtet aktuelle Trends zum Thema mobile Sicherheit. Schwerpunkt sind Fake-Apps, Banking-Trojaner, mobiles Kryptomining, Spyware-Attacken sowie das Eindringen in eure Haushalte durch die zunehmenden <a href=\"https:\/\/pcspezialist.de\/blog\/2018\/09\/04\/automatisierung-smart-home\/\">Nutzung von Smart-Home-Angeboten<\/a>.<\/p>\n<ul>\n<li>Fake-Apps sind eine der effektivsten Methoden, die euch dazu bringen sollen, sch\u00e4dliche Anwendungen auf Android-Ger\u00e4ten zu installieren. Ein Beispiel ist das Mobile Game Fortnite. Die App wurde \u00fcber 60 Millionen Mal heruntergeladen. Folge: Kriminelle sprangen auf den Zug auf und entwickelten Fake-Apps, die vorgaben, neue Versionen des Spiels zu sein.<\/li>\n<li>Die Zahl der Banking-Trojaner w\u00e4chst weltweit. Nicht nur Kunden internationaler Geldinstitute sind betroffen, sondern auch kleine regionale Banken. Cyberkriminelle zeigen sich bei diesem Thema \u00e4u\u00dferst innovativ. Ob SMS-Phishing oder gef\u00e4lschte Anwendungen mit vordergr\u00fcndiger tats\u00e4chlicher Funktionalit\u00e4t \u2013 den b\u00f6sartigen Code schleusen sie geschickt an den Sicherheitschecks in App Stores wie dem <a href=\"https:\/\/play.google.com\/store\/apps\" target=\"_blank\" rel=\"noopener noreferrer\">Google Play Store<\/a> vorbei.<\/li>\n<li>Cyberkriminelle suchen stets nach M\u00f6glichkeiten, den Mehrwert von Kryptomining abzusch\u00f6pfen, ohne selbst die Kosten daf\u00fcr zu tragen. Neben Android-Smartphones, die wegen ihrer gro\u00dfen Verbreitung beliebtes Ziel von Angriffen sind, k\u00f6nnen die Kriminellen mit neuer Kryptomining-Malware auch den Sprung vom Handy oder Tablet <a href=\"https:\/\/pcspezialist.de\/blog\/2018\/10\/15\/was-ist-smart-tv\/\">aufs Smart-TV-Ger\u00e4t schaffen<\/a>.<\/li>\n<li>Ein immer gr\u00f6\u00dfer werdendes Thema sind Spyware-Attacken auf Mobilger\u00e4te. Nicht nur die Operation RedDawn, die nordkoreanische \u00dcberl\u00e4ufer ins Visier nahm, zeigt, dass Mobilger\u00e4te ein lohnendes Ziel f\u00fcr die Spionageabsichten nationalstaatlicher Akteure sind.<\/li>\n<li>Immer \u00f6fter werden Smartphones mit Ger\u00e4ten im Haushalt verbunden. Hier nimmt die Gefahr zu, dass Cyberkriminelle \u00fcber Hintert\u00fcren digitalen Zugriff auf Wohnungen bekommen. Auch hier f\u00fchrt der Weg wieder \u00fcber SMS mit verseuchtem Link, der euch dazu bringen soll, eine App herunterzuladen, die sensible Daten sammelt. Mit zunehmender Zahl an smarten Ger\u00e4ten steigt das Risiko von IoT-Attacken auf euer Zuhause.<\/li>\n<\/ul>\n<h3>Handy hacken verhindern<\/h3>\n<p>Fest steht \u2013 und das belegt der Mobile Threat Report \u2013, dass die Angriffe auf Smartphones und Tablets zunehmen. Damit Kriminelle nicht euer Handy hacken, k\u00f6nnt ihr ein paar Sicherheitsvorkehrungen treffen.<\/p>\n<p>Der wichtigste Tipp lautet: Holt euch nur Apps auf euer Handy, die aus den App Stores stammen. Auch hier kann es nat\u00fcrlich sein, dass ihr auf die ein oder andere manipulierte App sto\u00dft, aber die Gefahr ist \u00e4u\u00dferst gering, da die App Stores Sicherheitschecks f\u00fcr neue Apps haben. Dennoch rutschen immer mal wieder Fake-Apps sowohl im <a href=\"https:\/\/pcspezialist.de\/blog\/2018\/12\/07\/apple-apps-betrug\/\">Apple App Store<\/a> als auch im <a href=\"https:\/\/pcspezialist.de\/blog\/2017\/09\/28\/banking-trojaner\/\">Google Play Store<\/a> durch, wie ihr bei uns im Blog lesen k\u00f6nnt.\u00a0Ebenfalls wichtig ist, dass ihr nicht jedem Link folgt, der euch per SMS, E-Mail oder Messenger gesendet wird. Gerade hinter Links befinden sich oftmals manipulierte Webseiten oder Apps.<\/p>\n<p>Au\u00dferdem solltet ihr auch eure mobilen Ger\u00e4te sch\u00fctzen. Ein Virenschutz ist n\u00e4mlich nicht nur f\u00fcr euren station\u00e4ren Rechner von Bedeutung. Auch euer <a href=\"https:\/\/pcspezialist.de\/virenschutz-smartphone-android.html\">Smartphone<\/a> und <a href=\"https:\/\/pcspezialist.de\/virenschutz-tablet-pc-android.html\">Tablet<\/a> ben\u00f6tigen einen aktuellen Schutz vor Angriffen von au\u00dfen. Ihr habt keinen Virenschutz auf euren mobilen Ger\u00e4ten? Dann kommt unbedingt zu <a href=\"https:\/\/pcspezialist.de\/it-service-anbieter-finden.html\">PC-SPEZIALIST vor Ort<\/a> und lasst euch zu den M\u00f6glichkeiten beraten.<\/p>\n<p>\u00dcbrigens: Den kompletten <a href=\"https:\/\/www.mcafee.com\/enterprise\/en-us\/assets\/reports\/rp-mobile-threat-report-2019.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">Mobile Threat Report 2019 von McAfee<\/a> gibt es als pfd-Datei \u2013 allerdings nur in englischer Sprache.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Jahr f\u00fcr Jahr ver\u00f6ffentlicht McAfee seinen Mobile Threat Report. Darin geht es um die Gefahren f\u00fcr mobile Ger\u00e4te. Handy hacken ist eines der gro\u00dfen Probleme, denn das ist oftmals kinderleicht. Welche Gefahr von mobiler Malware ausgeht und wie ihr euch sch\u00fctzen k\u00f6nnt, erfahrt ihr bei uns.<\/p>\n","protected":false},"author":98,"featured_media":43938,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[451,7861,2248,7448,7699,9946],"class_list":["post-43912","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-smartphone","tag-apps","tag-malware","tag-hacker","tag-betrugsversuch","tag-cyberkriminalitaet"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.6 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Handy hacken mit Fake-Apps \u2013 Mobile Threat Report zeigt Trends<\/title>\n<meta name=\"description\" content=\"Handy hacken ist so leicht wie nie. Der aktuelle Mobile Threat Report deckt auf, welche Trends es in Sachen mobile Sicherheit gibt.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2019\/03\/11\/handy-hacken\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Handy hacken mit Fake-Apps \u2013 Mobile Threat Report zeigt Trends\" \/>\n<meta property=\"og:description\" content=\"Handy hacken ist so leicht wie nie. Der aktuelle Mobile Threat Report deckt auf, welche Trends es in Sachen mobile Sicherheit gibt.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2019\/03\/11\/handy-hacken\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2019-03-11T11:15:54+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-11-06T10:20:36+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2019\/03\/handy.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"853\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Maren Keller\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Maren Keller\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2019\\\/03\\\/11\\\/handy-hacken\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2019\\\/03\\\/11\\\/handy-hacken\\\/\"},\"author\":{\"name\":\"Maren Keller\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"headline\":\"Handy hacken mit Fake-Apps ## Mobile Threat Report 2019 zeigt Trends\",\"datePublished\":\"2019-03-11T11:15:54+00:00\",\"dateModified\":\"2024-11-06T10:20:36+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2019\\\/03\\\/11\\\/handy-hacken\\\/\"},\"wordCount\":731,\"commentCount\":1,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2019\\\/03\\\/11\\\/handy-hacken\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/handy.jpg\",\"keywords\":[\"Smartphone\",\"Apps\",\"Malware (Schadsoftware)\",\"Hackerangriffe\",\"Trickbetrug &amp; Scamming\",\"Cyberkriminalit\u00e4t\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2019\\\/03\\\/11\\\/handy-hacken\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2019\\\/03\\\/11\\\/handy-hacken\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2019\\\/03\\\/11\\\/handy-hacken\\\/\",\"name\":\"Handy hacken mit Fake-Apps \u2013 Mobile Threat Report zeigt Trends\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2019\\\/03\\\/11\\\/handy-hacken\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2019\\\/03\\\/11\\\/handy-hacken\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/handy.jpg\",\"datePublished\":\"2019-03-11T11:15:54+00:00\",\"dateModified\":\"2024-11-06T10:20:36+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"description\":\"Handy hacken ist so leicht wie nie. Der aktuelle Mobile Threat Report deckt auf, welche Trends es in Sachen mobile Sicherheit gibt.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2019\\\/03\\\/11\\\/handy-hacken\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2019\\\/03\\\/11\\\/handy-hacken\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2019\\\/03\\\/11\\\/handy-hacken\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/handy.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/03\\\/handy.jpg\",\"width\":1280,\"height\":853,\"caption\":\"Malware - Mobile Threat Report 2019 - Handy hacken. Foto: Pixabay\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2019\\\/03\\\/11\\\/handy-hacken\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Handy hacken mit Fake-Apps ## Mobile Threat Report 2019 zeigt Trends\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\",\"name\":\"Maren Keller\",\"description\":\"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/maren\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Handy hacken mit Fake-Apps \u2013 Mobile Threat Report zeigt Trends","description":"Handy hacken ist so leicht wie nie. Der aktuelle Mobile Threat Report deckt auf, welche Trends es in Sachen mobile Sicherheit gibt.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2019\/03\/11\/handy-hacken\/","og_locale":"de_DE","og_type":"article","og_title":"Handy hacken mit Fake-Apps \u2013 Mobile Threat Report zeigt Trends","og_description":"Handy hacken ist so leicht wie nie. Der aktuelle Mobile Threat Report deckt auf, welche Trends es in Sachen mobile Sicherheit gibt.","og_url":"https:\/\/pcspezialist.de\/blog\/2019\/03\/11\/handy-hacken\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2019-03-11T11:15:54+00:00","article_modified_time":"2024-11-06T10:20:36+00:00","og_image":[{"width":1280,"height":853,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2019\/03\/handy.jpg","type":"image\/jpeg"}],"author":"Maren Keller","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Maren Keller","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2019\/03\/11\/handy-hacken\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2019\/03\/11\/handy-hacken\/"},"author":{"name":"Maren Keller","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"headline":"Handy hacken mit Fake-Apps ## Mobile Threat Report 2019 zeigt Trends","datePublished":"2019-03-11T11:15:54+00:00","dateModified":"2024-11-06T10:20:36+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2019\/03\/11\/handy-hacken\/"},"wordCount":731,"commentCount":1,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2019\/03\/11\/handy-hacken\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2019\/03\/handy.jpg","keywords":["Smartphone","Apps","Malware (Schadsoftware)","Hackerangriffe","Trickbetrug &amp; Scamming","Cyberkriminalit\u00e4t"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2019\/03\/11\/handy-hacken\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2019\/03\/11\/handy-hacken\/","url":"https:\/\/pcspezialist.de\/blog\/2019\/03\/11\/handy-hacken\/","name":"Handy hacken mit Fake-Apps \u2013 Mobile Threat Report zeigt Trends","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2019\/03\/11\/handy-hacken\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2019\/03\/11\/handy-hacken\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2019\/03\/handy.jpg","datePublished":"2019-03-11T11:15:54+00:00","dateModified":"2024-11-06T10:20:36+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"description":"Handy hacken ist so leicht wie nie. Der aktuelle Mobile Threat Report deckt auf, welche Trends es in Sachen mobile Sicherheit gibt.","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2019\/03\/11\/handy-hacken\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2019\/03\/11\/handy-hacken\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2019\/03\/11\/handy-hacken\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2019\/03\/handy.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2019\/03\/handy.jpg","width":1280,"height":853,"caption":"Malware - Mobile Threat Report 2019 - Handy hacken. Foto: Pixabay"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2019\/03\/11\/handy-hacken\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Handy hacken mit Fake-Apps ## Mobile Threat Report 2019 zeigt Trends"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f","name":"Maren Keller","description":"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de","url":"https:\/\/pcspezialist.de\/blog\/author\/maren\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/43912","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/98"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=43912"}],"version-history":[{"count":16,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/43912\/revisions"}],"predecessor-version":[{"id":62618,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/43912\/revisions\/62618"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/43938"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=43912"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=43912"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=43912"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}