Jäger des verlorenen Smartphones

Ein abhanden gekommenes Smartphone ist nicht nur in materieller Hinsicht ärgerlich, in den falschen Händen bedeutet es darüber hinaus Datenverluste und im schlimmsten Fall finanzielle Schäden. Wer sein Smartphone verliert, sollte deshalb schnell handeln. Zum Glück bieten alle großen Hersteller Funktionen zur Suche oder zum Sperren von Geräten. Zusätzlich bieten IT-Sicherheitshersteller spezielle Apps an.

Ist das Smartphone weg, gilt es, einen kühlen Kopf zu bewahren und folgende Tipps bei der Suche zu beachten.

1. Bordmittel nutzen

So gut wie alle Hersteller bieten werkseitig Such-Apps an, mit denen sich verloren gegangene Geräte wiederfinden lassen.

In iOS öffnen Nutzer die Wo ist?“-App und sehen sofort den letzten Standort aller Geräte – iPads, iPhone, AirPods, Apple Watch, Apple TV – die mit der eigenen Apple-ID verknüpft sind. Zudem können Sie Geräte als verloren melden. In dem Fall werden alle Zahldienste blockiert und der Nutzer kann eine Abgabeadresse auf dem Bildschirm anzeigen lassen. Sollte das nicht beim Wiederfinden helfen, kann das Gerät über die App gelöscht und gesperrt werden. Die gleichen Funktionen bietet die Seite https://www.icloud.com/find. Praktisch: Auch verloren gegangenes Gepäck lässt sich über diese App wiederfinden, wenn es mit einem registrierten AirTag versehen ist.

Google bietet eine ähnliche Funktion namens „Mein Gerät finden“. Dazu sollten Nutzer auf https://www.google.com/android/find sich mit dem eigenen Google-Konto anmelden. In der Seitenleiste können sie das verlorene Gerät auswählen und auf einer Karte sehen, wo es sich befindet. Auch hier lässt sich das Gerät sperren und oder löschen.

Achtung: Sobald Sie die „Daten löschen“-Funktion aktivieren, ist das verlorene iOS- oder Android-Gerät nicht mehr über die jeweiligen Such-App ortbar.

Für Windows-Geräte gibt es die „Mein Gerät suchen“-Funktion: Dazu muss die Suchfunktion auf dem jeweiligen Windows-Gerät aktiviert sein. Hierfür auf Start > Einstellungen > Datenschutz & Sicherheit > Mein Gerät suchen. Danach ist der verlorene Laptop unter https://account.microsoft.com/devices auffindbar.

2. Apps von Drittherstellern

Apps von IT-Sicherheitsherstellern bieten Möglichkeiten, die weit über die Bordmittel hinaus gehen. Über die ESET Mobile Security App mit der ESET Anti-Theft-Funktionlässt sich ein Gerät als gestohlen vermerken. Danach gibt es folgende Möglichkeiten:

  • Nutzer erhalten eine Benachrichtigung, wenn beispielsweise jemand versucht, die SIM-Karte zu tauschen oder das Entsperrmuster falsch eingibt.
  • Automatische Sperrung aktivieren, sobald eine bestimmte Anzahl an Login-Versuchen erreicht ist oder die SIM-Karte entfernt wird.
  • Eine Nachricht an das Gerät senden, zum Beispiel eine Abgabeadresse.
  • Fotos über integrierte Kameras aufnehmen. Diese sind dann im HOME-Portal in der Registerkarte „Bilder“ einsehbar und geben Rückschluss über den Standort oder den Dieb.
  • Gefundene Geräte wieder entsperren: Hierzu beim wiedergefundenen Smartphone oder Tablet auf die „Entsperren“-Schaltfläche tippen und das ESET HOME-Passwort eingeben. Danach kann das Gerät wie gewohnt genutzt werden.

Auf Notebooks spielt Anti-Theft einen besonderen Trumpf aus: Sobald der Rechner als gestohlen markiert wurde, startet die Software ein zuvor bei der Einrichtung angelegtes Phantom-Konto, welches alle wichtigen Daten vor dem potenziellen Dieb versteckt. Benutzt dieser den Laptop, starten sofort die Security-Maßnahmen mit Lokalisierung, Screenshots und Webcam-Aufnahmen sowie Protokollierung der IP-Adressen.

„Sollten weder die Bordmittel reichen noch Security-Apps von Drittanbietern installiert sein, ist es ratsam, Ihren Mobilfunkanbieter zu kontaktieren. Er kann Ihr Handy möglicherweise über Mobilfunkmasten orten oder es für Sie sperren, um Missbrauch zu verhindern“, sagt Hannes Reichel, IT-Sicherheitsexperte bei ESET.

Roger Homrich

Recent Posts

Copilot Pro: Microsoft streicht GPT Builder – nach nur drei Monaten

Die Änderung gilt zumindest für die Consumer-Version von Copilot. Die Zukunft des GPT Builder für…

9 Stunden ago

QR-Code-Phishing 3.0: Verseuchte Codes mit ASCII-Zeichen

Per HTML und ASCII nachgebaute QR-Codes umgehen die Sicherheitsmaßnahmen optischer Texterkennung.

12 Stunden ago

Malware-Ranking: Androxgh0st-Botnet breitet sich in Deutschland aus

Die seit April aktive Malware schafft es im Mai bereits auf Platz 2. Lockbit erholt…

18 Stunden ago

Monatlicher Patchday: Microsoft stopft im Juni 49 Sicherheitslöcher

Eine kritische Schwachstelle steckt in allen unterstützten Versionen von Windows und Windows Server. Sie erlaubt…

1 Tag ago

Datengetriebene Geschäftsmodelle noch immer Mangelware

Ungeachtet dessen erwartet die Hälfte der deutschen Unternehmen eine Trendwende in den kommenden zwei Jahren.

2 Tagen ago

Analyse: Jeder fünfte Cyberangriff dauert länger als 30 Tage

Gleichzeitig glauben 40 Prozent der deutschen IT-Entscheider, dass ihre Teams Cybergefahren nicht richtig einschätzen können.

2 Tagen ago