
Phishing-Falle nach dem Verlust eines iPhones
Menschen, die ihr iPhone verloren haben, erhalten derzeit gefälschte Textnachrichten, in denen behauptet wird, ihr Gerät sei im Ausland gefunden worden. Diese falsche Hoffnung führt oft dazu, dass Betroffene die Aktivierungssperre aufheben und ihre Apple-ID-Zugangsdaten preisgeben. Davor warnen die Schweizer Behörden.
Das Bundesamt für Cybersicherheit (BACS) weist darauf hin, dass Kriminelle eine gezielte Social-Engineering-Methode einsetzen, um Personen zu täuschen, die kürzlich ihr iPhone verloren haben. Mehrere Opfer berichteten, sie hätten SMS-Nachrichten erhalten, in denen stand, ihr Gerät sei Monate nach dem Verlust wieder aufgetaucht. Diese Nachrichten enthalten präzise Angaben wie Modell, Farbe und Speicherkapazität.
Betrüger nutzen Hoffnung der Opfer aus
Der Verlust eines iPhones ist für viele ein einschneidendes Erlebnis. Neben dem materiellen Schaden steht auch der Verlust persönlicher Daten im Raum. Betrüger machen sich diese Situation zunutze, indem sie täuschend echte Nachrichten verschicken, die angeblich von Apple stammen. Darin wird behauptet, das Gerät sei im Ausland geortet worden.
Um glaubwürdig zu wirken, enthalten die Nachrichten korrekte Details zum verlorenen iPhone, etwa Modell, Farbe und Speichergröße – Informationen, die direkt vom gestohlenen Gerät ausgelesen werden. Der Empfänger wird aufgefordert, auf einen Link zu klicken, um den Standort zu sehen. Dieser führt jedoch auf eine gefälschte Website, die der offiziellen Apple-Login-Seite ähnelt. Gibt das Opfer dort seine Apple-ID und das Passwort ein, erhalten die Täter Zugriff auf das Konto.
Ziel: Deaktivierung der Aktivierungssperre
Das Hauptziel der Betrüger ist die Aufhebung der sogenannten Aktivierungssperre. Diese Sicherheitsfunktion von Apple bindet jedes iPhone an die Apple-ID des Besitzers und macht es für Diebe unbrauchbar. Da es keine technische Möglichkeit gibt, die Sperre zu umgehen, setzen Kriminelle auf Social Engineering.
Wie die Täter an die Telefonnummer der Opfer gelangen, ist nicht immer eindeutig. Möglich ist, dass sie die Nummer über eine noch aktive SIM-Karte auslesen. Alternativ nutzen sie die „Find My”-Funktion, über die Besitzer auf dem Sperrbildschirm des verlorenen Geräts eine Kontaktmöglichkeit hinterlassen können. Diese Option ist zwar hilfreich für ehrliche Finder, kann jedoch auch von Betrügern missbraucht werden, um gezielte Phishing-Nachrichten zu versenden.
Empfehlungen der Behörden
-
Ignorieren Sie solche Nachrichten. Apple informiert niemals per SMS oder E-Mail über gefundene Geräte.
-
Klicken Sie nicht auf Links in unaufgeforderten Mitteilungen und geben Sie Ihre Apple-ID-Daten niemals auf verlinkten Seiten ein.
-
Aktivieren Sie bei Verlust sofort den „Verloren-Modus” über die „Wo ist?”-App oder über iCloud.com/find
Grafik Quelle: Bundesamt für Cybersicherheit (BACS)
Grafik Quelle: Bundesamt für Cybersicherheit (BACS)
Auch spannend:
Fachartikel

SIEM-Systeme richtig konfigurieren: Wie Unternehmen Sicherheitslücken in der Bedrohungserkennung schließen

KI-Sicherheit: OpenAI setzt auf automatisiertes Red Teaming gegen Prompt-Injection-Attacken

Cyber-Angriff auf Next.js: 59.000 Server in 48 Stunden kompromittiert

Windows RasMan DoS-Lücke: 0patch bietet kostenlosen Schutz vor aktuellem 0-Day

Schwachstellen in Eurostar-KI-Chatbot aufgedeckt
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

State of Cloud Security Report 2025: Cloud-Angriffsfläche wächst schnell durch KI

BITMi zum Gutachten zum Datenzugriff von US-Behörden: EU-Unternehmen als Schlüssel zur Datensouveränität

Agentic AI als Katalysator: Wie die Software Defined Industry die Produktion revolutioniert

OWASP veröffentlicht Security-Framework für autonome KI-Systeme

Malware in Bewegung: Wie animierte Köder Nutzer in die Infektionsfalle locken
Hamsterrad-Rebell

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme








