iPhone-Diebstahl: Neue Phishing-Welle umgeht Apple-Sicherheit
07.11.2025 - 19:11:12Kriminelle nutzen gezieltes Phishing nach iPhone-Diebstählen, um an Apple-ID-Daten zu gelangen und selbst den erweiterten Geräteschutz zu umgehen. Experten warnen vor professionellen Betrugsnachrichten.
Kriminelle haben eine perfide Masche entwickelt, um nach iPhone-Diebstählen an die Apple-ID ihrer Opfer zu gelangen. Selbst Apples neuester “Schutz für gestohlene Geräte” wird durch gezieltes Social Engineering ausgehebelt. Diese Woche warnen Sicherheitsexperten und Behörden vor einer Welle betrügerischer Nachrichten, die Opfern vorgaukeln, ihr iPhone sei geortet worden.
Der Trick ist dreist und effektiv: Die Täter nutzen die Hoffnung der Bestohlenen aus, ihr Gerät wiederzufinden.
So funktioniert die neue Betrugsmasche
Der Angriff beginnt klassisch mit dem Diebstahl des iPhones. Oft haben die Täter zuvor den Gerätecode ausgespäht – ein kurzer Blick über die Schulter genügt. Mit diesem Code haben sie bereits weitreichenden Zugriff.
Die eigentliche Falle schnappt jedoch erst später zu. Nachdem Opfer ihr Gerät über die “Wo ist?”-Funktion in den Verloren-Modus versetzt haben, erhalten sie eine professionell wirkende SMS oder iMessage – angeblich von Apple. Die Nachricht behauptet, das iPhone sei gefunden und mit dem Internet verbunden worden.
Apropos Apple‑ID und iPhone‑Sicherheit — wer die wichtigsten Apple‑Begriffe kennt, erkennt Phishing‑Fallen schneller. Das kostenlose iPhone‑Lexikon erklärt die 53 wichtigsten Begriffe wie “Apple‑ID”, “Aktivierungssperre” oder “Wo ist?” verständlich und zeigt, worauf Sie bei verdächtigen Nachrichten achten sollten. Gratis iPhone‑Lexikon mit 53 Begriffen anfordern
Ein Link verspricht, den Standort anzuzeigen. Tatsächlich führt er auf eine täuschend echte Phishing-Webseite. Dort geben die Opfer ihre Apple-ID und ihr Passwort ein – und übergeben den Tätern damit die volle Kontrolle. Die Aktivierungssperre lässt sich nun aufheben, das Gerät für den Weiterverkauf zurücksetzen.
Apples Schutzmechanismus unter Beschuss
Mit iOS 17.3 führte Apple den “Schutz für gestohlene Geräte” ein. Die Funktion erfordert bei kritischen Aktionen eine biometrische Authentifizierung und eine einstündige Sicherheitsverzögerung an fremden Orten. Klingt sicher – doch Kriminelle haben Wege gefunden, diese Hürde zu umgehen.
Mit dem erbeuteten Gerätecode können sie den Schutz direkt auf dem iPhone deaktivieren. Zwar greift auch hier die Verzögerung, doch viele Nutzer haben die Funktion nie aktiviert. Manche Täter setzen Opfer während des Raubes unter Druck, die Deaktivierung selbst zu autorisieren.
Die effektivere Strategie bleibt jedoch das Phishing der Apple-ID. Diese Methode umgeht alle technischen Sperren vollständig.
Diese Schutzmaßnahmen helfen wirklich
Das Bundeskriminalamt und Sicherheitsexperten raten zu konkreten Vorkehrungen:
- Aktivieren Sie den “Schutz für gestohlene Geräte” unter Einstellungen > Face ID & Code
- Nutzen Sie einen komplexen, alphanumerischen Gerätecode statt einer simplen vier- oder sechsstelligen PIN
- Verdecken Sie die Code-Eingabe in der Öffentlichkeit konsequent
- Seien Sie misstrauisch bei allen Nachrichten nach einem Diebstahl
Entscheidend: Apple fordert Sie niemals per SMS oder iMessage auf, sich über einen Link anzumelden. Melden Sie sich stattdessen immer manuell über iCloud.com/find an.
Ein klassisches Wettrüsten
Die Entwicklung zeigt das ewige Katz-und-Maus-Spiel der Cybersicherheit. Während Apple die Hardware immer besser schützt, verlagern Kriminelle ihre Angriffe auf den Menschen. Social Engineering und Phishing sind erfolgreicher und günstiger als der Versuch, technische Schutzmaßnahmen zu knacken.
Der hohe Wiederverkaufswert entsperrter iPhones auf dem Schwarzmarkt bietet starke finanzielle Anreize. Besonders perfide: Die Phishing-Nachrichten treffen oft erst Tage oder Wochen nach dem Diebstahl ein. Die Täter warten gezielt, bis die erste Panik nachlässt und die Hoffnung auf ein Wiederauffinden die Opfer unvorsichtig macht.
Was kommt als Nächstes?
Apple dürfte seine Sicherheitsarchitektur weiter verschärfen. Denkbar wären noch strengere Authentifizierungsanforderungen für kritische Aktionen – selbst mit bekanntem Gerätecode. Eine obligatorische Zwei-Faktor-Authentifizierung über ein anderes vertrauenswürdiges Apple-Gerät könnte die Deaktivierung des Schutzes absichern.
Die wichtigste Verteidigungslinie bleibt jedoch die Aufklärung der Nutzer. Die Sicherheit Ihres digitalen Lebens hängt nicht nur von der Technik ab, sondern maßgeblich von Ihrem eigenen Verhalten. Im Zweifelsfall gilt: Kontaktieren Sie direkt den Apple-Support oder prüfen Sie manuell über iCloud.com – niemals über Links in Nachrichten.
PS: Wenn Sie sich besser vor gefälschten iMessage‑Links und Phishing schützen wollen, hilft ein klarer Überblick über die wichtigsten iPhone‑Begriffe und Funktionen. Das kostenlose iPhone‑Lexikon erklärt kompakt, welche Einstellungen und Begriffe wie “Apple‑ID” oder “Aktivierungssperre” wirklich wichtig sind – direkt per E‑Mail. Jetzt kostenloses iPhone‑Lexikon sichern


