
Auf TikTok Shop werden GPS-Tracker verkauft, die in viralen Videos explizit als Hilfsmittel zum heimlichen Überwachen von Partnern vermarktet werden. Mehrere Clips haben Millionen von Aufrufen erreicht, und laut Verkaufszahlen der Plattform wurden bereits über hunderttausend Geräte abgesetzt.
In einem besonders populären Video, das mehr als fünf Millionen Aufrufe erzielte, heißt es: „Wenn deine Freundin jeden Abend mit Freunden unterwegs ist, solltest du besser einen dieser Tracker an ihrem Auto anbringen – kein AirTag, sondern ein echter GPS-Tracker.“ Gezeigt wird, wie das Gerät an verschiedenen Stellen eines Fahrzeugs versteckt werden kann – vom Kofferraum über den Motorraum bis unter den Sitz. Anders als Apples AirTags löst der Tracker keine Warnmeldungen aus, arbeitet mit eigener SIM-Karte und ermöglicht weltweite Standortüberwachung.
Die Geräte werden gezielt damit beworben, dass sie nicht vom Apple-„Find My“-System entdeckt werden können. Viele Videos fordern Nutzer direkt dazu auf, die Tracker heimlich im Auto des Partners anzubringen. Nachdem das Tech-Magazin 404 Media TikTok um eine Stellungnahme bat, löschte die Plattform zwar einige der problematischen Clips. Doch zahlreiche ähnliche Videos sind weiterhin online, und die Tracker werden nach wie vor angeboten.
„Diese Produkte werden eindeutig als Missbrauchsinstrument präsentiert“, warnt Eva Galperin, Mitbegründerin der Coalition Against Stalkerware und Leiterin der Cybersicherheit bei der Electronic Frontier Foundation. Wer Tracker unter dem Vorwand verkauft, Untreue aufzudecken oder „Seelenfrieden“ zu gewinnen, fördere Zwangskontrolle, so Galperin.
404 Media fand mehrere Accounts, die diese Geräte bewerben. Über den TikTok-Shop-Algorithmus stoßen Nutzer, die einem Video folgen, rasch auf weitere Angebote. Ein Clip mit über 86.000 Likes verlinkte zu einem Tracker mit 32.500 Verkäufen; ein anderer desselben Anbieters brachte es auf fast 98.000 Verkäufe. In den Kommentaren geben Nutzer offen an, die Geräte bereits heimlich an Autos von Bekannten angebracht zu haben – teils mit Zustimmung der Verkäufer.
Die Enthüllungen werfen Fragen nach der Verantwortung von TikTok auf: Während die Plattform einzelne Inhalte löscht, floriert das Geschäft mit potenziellen Stalking-Werkzeugen offenbar ungebremst weiter.
Mehr Lesestoff für Sie
Fachartikel

AWS Security Hub: Echtzeit-Risikoanalyse und automatisierte Bedrohungskorrelation jetzt verfügbar

Sicherheitslücke: OpenAI Codex CLI führt versteckte Befehle aus Repository-Dateien aus

Rekord-Botnet Aisuru: DDoS-Angriffe erreichen 29,7 Terabit pro Sekunde

Wann Cyberoperationen die Grenze überschreiten: 7 kritische Warnsignale für unverantwortliches Verhalten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

BSI definiert neue Sicherheitsstandards für Webmail-Dienste

CISA gibt Handlungsempfehlungen gegen Bulletproof-Hosting heraus: So schützen sich ISPs vor Cyberkriminellen

Digitale Transformation erhöht das Cyberrisiko im Finanzsektor

Industrial AI: KI als Treiber der Wettbewerbsfähigkeit

Vorbereitung auf künftige Cyberbedrohungen: Google veröffentlicht „Cybersecurity Forecast 2026“
Hamsterrad-Rebell

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme

Infoblox zeigt praxisnahe IT-Security-Strategien auf it-sa 2025 und exklusivem Führungskräfte-Event in Frankfurt







