{"id":20050,"date":"2019-09-04T10:24:27","date_gmt":"2019-09-04T08:24:27","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=20050"},"modified":"2019-09-04T16:06:57","modified_gmt":"2019-09-04T14:06:57","slug":"how-they-stole-my-iphone-episode-2","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/how-they-stole-my-iphone-episode-2\/20050\/","title":{"rendered":"Wie mein iPhone gleich zweimal gestohlen wurde, Folge 2"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-19101 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/08\/23083556\/how-they-stole-my-iphone-episode-2-featured.jpg\" alt=\"Una nueva estafa pretende desvincular un iPhone robado de la ID de Apple de la v\u00edctima para aumentar su valor\" width=\"1460\" height=\"960\"><\/p>\n<p>Es ist fast ein Jahr her, dass wir \u00fcber ein <a href=\"https:\/\/www.kaspersky.de\/blog\/how-they-stole-my-iphone\/17387\/\" target=\"_blank\" rel=\"noopener\">klassisches Phishing-Schema<\/a> berichteten, bei dem ein gestohlenes iPhone vom Apple-ID-Konto des Opfers getrennt werden sollte. Auf diese Weise sollte das iPhone nicht nur in Form von Ersatzteilen \u2013 wie \u00fcblich \u2013, sondern als vollwertiges Smartphone aus zweiter Hand verkauft werden.<\/p>\n<p>Beim letzten Mal war das Gl\u00fcck auf der Seite der Betr\u00fcger, die durch Phishing den ben\u00f6tigten iCloud-Benutzernamen und das Passwort herausfinden konnten. Dieses Mal untersuchen wir ein komplexeres Schema zum Extrahieren vertraulicher Daten der Opfer, deren Mobiltelefon gestohlen wurde, einschlie\u00dflich Plan B, der fast zwangsl\u00e4ufig auf jeden zutrifft, der es schafft, Plan A zu umgehen.<\/p>\n<h2>Schritt 1: Diebstahl des iPhones<\/h2>\n<p>Es begann alles recht gew\u00f6hnlich, als meine Kollegin Anna ihr Telefon auf einem Liegestuhl im Park verga\u00df. Als sie 20\u00a0Minuten sp\u00e4ter zur\u00fcckkam, war das Telefon verschwunden. Niemand hatte etwas gesehen und als sie die Nummer w\u00e4hlte, war diese nicht mehr erreichbar. Ohne zu z\u00f6gern aktivierte Anna den \u201eVerloren\u201c-Modus in der App \u201eFind My iPhone\u201c \u00fcber das Smartphone eines Freundes und gab so eine weitere Nummer an, \u00fcber die sie f\u00fcr einen ehrlichen Finder erreichbar sein w\u00fcrde.<\/p>\n<p>Einen Tag sp\u00e4ter schwand die Hoffnung auf einen Anruf des Finders und das Telefon blieb nach Angaben von \u201eFind My iPhone\u201c offline. Sie \u00fcberwand sich zu der Option \u201e[Ger\u00e4t] l\u00f6schen\u201c.<\/p>\n<div id=\"attachment_19104\" class=\"wp-caption aligncenter\" style=\"width: 379px\">\n<div id=\"attachment_19104\" style=\"width: 379px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19104\" class=\"wp-image-19104\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/08\/23083757\/how-they-stole-my-iphone-episode-2-scr-1-EN-473x1024.jpg\" width=\"369\" height=\"800\"><p id=\"caption-attachment-19104\" class=\"wp-caption-text\">\u201eL\u00f6schen ausstehend\u201c-Status in der Find My iPhone App<\/p><\/div>\n<\/div>\n<p class=\"Body\"><span class=\"NoneA\">Dieses n\u00fctzliche Feature l\u00f6scht alle Daten vom Telefon und macht es nutzlos, sobald es mit dem Internet verbunden wird. Aber es schien, dass der Dieb entweder ein iPhone-Magier war oder (wahrscheinlicher) ein Experte der dunklen K\u00fcnste zur Trennung von Apple-Ger\u00e4ten von den iCloud-Konten ihrer Besitzer. So oder so, das Telefon war seit dem Moment, an dem es gestohlen wurde, nicht mal eine Sekunde online. Daher war ein L\u00f6schen und Bricken des Telefons keine Option mehr.<\/span><\/p>\n<p class=\"Body\"><span class=\"NoneA\">Zuf\u00e4lligerweise konnte, obwohl das Ger\u00e4t durch die Touch-ID gesch\u00fctzt war, der Zugriff auf WLAN und mobile Daten abgeschaltet werden, ohne das Telefon entsperren zu m\u00fcssen. Der Sperrbildschirm musste nur nach oben gewischt werden, damit das <\/span><a href=\"https:\/\/support.apple.com\/de-de\/HT202769\" target=\"_blank\" rel=\"noopener nofollow\"><span class=\"Hyperlink1\">Steuerungscenter<\/span><\/a><span class=\"NoneB\"> erreicht wird, in dem<\/span><span class=\"NoneA\"> Sie den Flugmodus aktivieren k\u00f6nnen.<\/span><\/p>\n<div id=\"attachment_19105\" class=\"wp-caption aligncenter\" style=\"width: 283px\">\n<div id=\"attachment_19105\" style=\"width: 283px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19105\" class=\"wp-image-19105 size-medium\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/08\/23084056\/how-they-stole-my-iphone-episode-2-scr-2-EN-273x300.jpg\" alt=\"Das Kontrollzentrum kann \u00fcber den Sperrbildschirm ge\u00f6ffnet werden\" width=\"273\" height=\"300\"><p id=\"caption-attachment-19105\" class=\"wp-caption-text\">Das Kontrollzentrum ist standardm\u00e4\u00dfig \u00fcber den Sperrbildschirm erreichbar<\/p><\/div>\n<\/div>\n<p>In den zwei Tagen blieb die SIM-Karte des Telefons entsperrt und die Betr\u00fcger hatten Zeit, sie zu nutzen und Annas Telefonnummer herauszufinden. Am dritten Tag wurde die alte SIM vom Telefonanbieter gesperrt und eine neue SIM-Karte mit derselben Nummer wurde in Annas neues Telefon eingef\u00fcgt.<\/p>\n<h3>Schritt 2: Phishing-SMS<\/h3>\n<p>Am vierten Tag begannen die Betr\u00fcger, das gestohlene iPhone marktf\u00e4higer zu machen, indem sie es von Annas Apple-ID trennten. Zun\u00e4chst f\u00fchrten Sie ein paar Anrufe mit einer Telefonnummer durch, die scheinbar aus den USA stammte. Jeder Versuch, dass am anderen Ende abgenommen wird, traf auf Schweigen.<\/p>\n<div id=\"attachment_19106\" class=\"wp-caption aligncenter\" style=\"width: 410px\">\n<div id=\"attachment_19106\" style=\"width: 410px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19106\" class=\"wp-image-19106\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/08\/23084140\/how-they-stole-my-iphone-episode-2-scr-3-EN.jpg\" alt=\"Testanrufe der Betr\u00fcger\" width=\"400\" height=\"256\"><p id=\"caption-attachment-19106\" class=\"wp-caption-text\">Testanrufe der Betr\u00fcger<\/p><\/div>\n<\/div>\n<p class=\"Body\"><span class=\"NoneA\">Der Zweck dieser Anrufe war, dass die SIM neu ausgegeben und die Nummer wieder aktiviert wird. Sofort nach dem letzten Anruf empfing Anna die Textnachricht, dass ihr gestohlenes Telefon wieder online war und lokalisiert wurde.<\/span><\/p>\n<div id=\"attachment_19107\" class=\"wp-caption aligncenter\" style=\"width: 410px\">\n<div id=\"attachment_19107\" style=\"width: 410px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19107\" class=\"wp-image-19107\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/08\/23084223\/how-they-stole-my-iphone-episode-2-scr-4-EN.jpg\" alt=\"Phishing-Nachrichten, die angeblich von Find My iPhone stammen\" width=\"400\" height=\"380\"><p id=\"caption-attachment-19107\" class=\"wp-caption-text\">Phishing-Nachricht, die dar\u00fcber informiert, dass das gestohlene iPhone online war und lokalisiert werden kann<\/p><\/div>\n<\/div>\n<p class=\"Body\"><span class=\"NoneA\">Die Phishing-Nachricht war intelligent. Damit Anna keinen Verdacht sch\u00f6pfte, wurde die Nachricht von einem Dienst versendet, der \u201eApple\u201c als Sender ersetzen k\u00f6nnte. Der Phishing-Link in der Nachricht sah auch recht plausibel aus. Wenn sie manuell eingegeben wurde, f\u00fchrte die URL zu einer nicht existierenden Seite. Aber ein Klick auf den Link w\u00fcrde sie zu einer Phishing-Seite weiterleiten. Was steckt dahinter?<\/span><\/p>\n<p class=\"Body\"><span class=\"NoneA\">Tats\u00e4chlich existiert die Dom\u00e4ne ic<\/span><span class=\"None\"><span style=\"color: red\">l<\/span><\/span><span class=\"NoneA\">oud.co.com nicht und geh\u00f6rt Apple. Jedoch ist im Link, der ic<\/span><span class=\"None\"><span style=\"color: red\">I<\/span><\/span><span class=\"NoneA\">oud.co.com zeigt, dies ein gro\u00dfgeschriebenes I und kein kleingeschriebenes L. Nachdem Anna auf den Link klickte, wurde sie zu einer \u00fcberzeugenden Phishing-Seite weitergeleitet, auf der sie aufgefordert wurde, ihre Apple-ID und Ihr Passwort einzugeben, um das verlorene Telefon zu finden. Ein gr\u00fcndlicher Blick auf die Seite w\u00fcrde zeigen, dass sich die Adresse ge\u00e4ndert hat und somit eine Eingabe der Daten nicht sicher ist.<\/span><\/p>\n<div id=\"attachment_19108\" class=\"wp-caption aligncenter\" style=\"width: 391px\">\n<div id=\"attachment_19108\" style=\"width: 391px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19108\" class=\"wp-image-19108\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/08\/23084411\/how-they-stole-my-iphone-episode-2-scr-5-EN-651x1024.jpg\" alt=\"Die in der Nachricht verlinkte Phishing-Seite (mobile Version)\" width=\"381\" height=\"600\"><p id=\"caption-attachment-19108\" class=\"wp-caption-text\">So wird die Phishing-Seite \u00fcber einen mobilen Browser angezeigt<\/p><\/div>\n<\/div>\n<p class=\"Body\"><span class=\"NoneA\">Interessanterweise unterschied sich die Seite je nach dem Ger\u00e4t und Browser, mit dem sie aufgerufen wurde. H\u00f6chstwahrscheinlich nutzen die Angreifer diese Seite f\u00fcr verschiedene Phishing-Schemas, die f\u00fcr unterschiedliche Plattformen ausgelegt sind.<\/span><\/p>\n<div id=\"attachment_19109\" class=\"wp-caption aligncenter\" style=\"width: 392px\">\n<div id=\"attachment_19109\" style=\"width: 392px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19109\" class=\"wp-image-19109\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/08\/23084454\/how-they-stole-my-iphone-episode-2-scr-6-EN-652x1024.jpg\" alt=\"Die in der Nachricht verlinkte Phishing-Seite (Desktopversion)\" width=\"382\" height=\"600\"><p id=\"caption-attachment-19109\" class=\"wp-caption-text\">Die Desktopversion derselben Phishing-Seite<\/p><\/div>\n<\/div>\n<p>Anna f\u00fcllte das Phishing-Formular nicht aus, da Sie sofort bemerkte, dass der Dienst nicht echt war. Au\u00dferdem war ihr Telefon in der App \u201eFind My iPhone\u201c noch immer offline, was sich seit dem Diebstahl nicht ge\u00e4ndert hatte.<\/p>\n<p>Das h\u00e4tte das Ende gewesen sein k\u00f6nnen, aber ohne ein Trennen des Telefons von Annas Apple-ID w\u00fcrden die Diebe nicht so viel Geld f\u00fcr den Weiterverkauf erhalten. Also wechselten sie zu Plan B.<\/p>\n<h3>Schritt 3: Anruf eines \u201eFreundes\u201c<\/h3>\n<p>Drei Stunden nach der Phishing-Nachricht, als klar wurde, dass Anna ihre Kontoinformationen nicht auf einer Phishing-Seite eingeben w\u00fcrde, wurde sie angerufen. Der Anrufer stellte sich als Mitarbeiter eines Servicecenters vor, der das Preismodell und die Farbe des Telefons erw\u00e4hnte und dann fragte, ob es gestohlen wurde. Er behauptete, dass das Telefon im Servicecenter w\u00e4re, das sich im Einkaufszentrum am anderen Ende der Stadt befindet, und sagte Anna, sie solle vorbeikommen und es abholen.<\/p>\n<p>Da Anna den Phishing-Versuch noch frisch im Ged\u00e4chtnis hatte, stellte sie ein paar berechtigte Fragen dazu, wie er an das Telefon und die Nummer gelangt sei, und testete so, ob der Anrufer selbst der Betr\u00fcger w\u00e4re. Der Fremde antwortete daraufhin barsch: \u201eWenn Sie Ihr Telefon nicht wollen, dann kommen Sie halt nicht.\u201c<\/p>\n<p>Er f\u00fcgte hinzu, dass die Leute, die das Telefon zum Servicecenter gebracht h\u00e4tten, zwielichtig schienen, weshalb er es in der Datenbank suchte und herausfand, dass es gestohlen wurde. Dieselbe (offensichtlich magische) Datenbank enthielt auch Annas Telefonnummer. Um es kurz zu machen: Sie hatte eine Stunde, um es abzuholen, bevor die Finder es wieder mitnehmen w\u00fcrden.<\/p>\n<blockquote>\n<p class=\"Body\"><span class=\"None\"><i>Lassen Sie uns hier \u00fcber ein paar technische Details sprechen. Um zu erfahren, ob ein Telefon verloren wurde, muss es zun\u00e4chst eingeschaltet werden. Das Telefon zeigt dann eine Benachrichtigung zum Verlust mit einer Telefonnummer an, um den Besitzer zu kontaktieren. Denken Sie daran, dass Anna die Nummer eines Freundes anstatt ihrer eigenen angab, da ihre alte SIM-Karte mit dem Telefon gestohlen und eine neue Karte verwendet wurde. Demnach w\u00fcrde, wenn jemand die Kontaktnummer verwenden m\u00f6chte, die Nummer kontaktiert werden, die Anna angegeben hat.<\/i><\/span><\/p>\n<p class=\"Body\"><span class=\"None\"><i>Dar\u00fcber hinaus pr\u00fcfte Anna w\u00e4hrend der Unterhaltung mit dem angeblichen Servicecenter, ob ihr Telefon online gegangen w\u00e4re. Nachdem dem sie sah, dass das nicht der Fall war, informierte sie den Anrufer, worauf dieser schnell antwortete, dass das Telefon vielleicht bereits erneut mit einer anderen Apple-ID verbunden wurde. Wenn man Emotionen und psychologischen Druck mal beiseitel\u00e4sst, w\u00e4re das ein klarer Moment, an dem der Betrug ganz offensichtlich wird. Aber sehen wir uns doch an, wie sich das Geschehen in der Realit\u00e4t entwickelte.<\/i><\/span><\/p>\n<\/blockquote>\n<p class=\"Body\"><span class=\"NoneA\">Als n\u00e4chstes sagte der Mann, der sich als Servicemitarbeiter ausgab, dass Anna nicht erwarten k\u00f6nnte, dass er andere Kunden wegen ihr warten lassen w\u00fcrde und dass das Telefon zur\u00fcckgegeben werden w\u00fcrde, wenn der Finder es abholen w\u00fcrde. Er bat Anna auch darum, anzurufen, wenn sie es in einer Stunde nicht zum Einkaufzentrum schaffen w\u00fcrde. Dann kam der Knaller: Er bat sie, die Originalverpackung des Telefons und ihren Ausweis mitzubringen. Und der Trick funktionierte. Aus Sicherheitsgr\u00fcnden nahm sie ein paar Freunde mit, rief ein Taxi und machte sich auf ihren Weg. Das Einkaufzentrum war 30\u00a0Minuten mit dem Auto entfernt und lag somit innerhalb der Frist.<\/span><\/p>\n<p class=\"Body\"><span class=\"NoneA\">Auf ihrem Weg rief Anna das \u201eServicecenter\u201c an und bat um ein Update. Der Mann forderte die auf, die App \u201eFind my iPhone\u201c zu \u00f6ffnen und begann, sie mit Fragen dazu zu bombardieren, was sie dort sah, was f\u00fcr eine Farbe der Punkt neben dem Telefonsymbol hatte usw., als ob er wirklich ihren Fall untersuchte.<\/span><\/p>\n<p class=\"Body\"><span class=\"NoneA\">Als Anna sage, sie sei fast da, bat er sie, sich in iCloud einzuloggen und zu pr\u00fcfen, ob der Dienst erschienen sei, und forderte sie auf, die Schaltfl\u00e4che \u201eL\u00f6schen\u201c zu dr\u00fccken und ihm zu sagen, ob die Warnmeldung bestimmte W\u00f6rter enthielt. Anna dr\u00fcckte auf die Schaltfl\u00e4che und gab die Warnmeldung durch. Der Mann gab zufrieden an, dass jetzt alles klar sei: Das Telefon wurde von iCloud getrennt und ein erneutes Verbinden w\u00fcrde einen Klick ben\u00f6tigen, um die Trennung zu best\u00e4tigen, wonach es sich erneut verbinden w\u00fcrde.<\/span><b><\/b><\/p>\n<p class=\"Body\"><span class=\"NoneA\">Anna machte das nat\u00fcrlich nicht. Sie erinnerte sich trotz der stressigen Situation daran, dass ein Telefon unter keinen Umst\u00e4nden vom Konto des Besitzers getrennt werden d\u00fcrfte. Also antwortete sie, dass sie das im Einkaufszentrum ausprobieren w\u00fcrde.<\/span><\/p>\n<p class=\"Body\"><span class=\"NoneA\">Ein paar Minuten sp\u00e4ter rief der Betr\u00fcger wieder an und war mit der effektivsten Social-Engeneering-Methode bewaffnet, die es gibt. Um Druck auf das Opfer auszu\u00fcben, behauptete er, die Finder seien zur\u00fcck und wollten das Telefon abholen, also m\u00fcsse er genau jetzt entscheiden, ob er ihnen das Telefon zur\u00fcckgeben sollte.<\/span><\/p>\n<p class=\"Body\"><span class=\"NoneA\">Mit den typischen Hintergrundger\u00e4uschen eines \u00f6ffentlichen Ortes frage eine Stimme \u201eUnd?\u201c und der Betr\u00fcger sagte \u201eNur einen Moment, Jungs\u201c, w\u00e4hrend er weiter darauf bestand, dass Anna das Telefon von der Cloud entfernte. Anna sagte darauf, dass sie beinahe da w\u00e4re und sie die Polizei informiert h\u00e4tte, die auch auf dem Weg sei. Der Mann sagte, dass er alle \u00dcberwachungsvideos \u00fcbergeben w\u00fcrde, dass er aber die Kunden nicht l\u00e4nger warten lassen k\u00f6nnte. Er sagte, dass er ihnen das Telefon geben w\u00fcrde.<\/span><\/p>\n<p class=\"Body\"><span class=\"NoneA\">Wie erwartet, fand Anna, als sie am Einkaufszentrum ankam, kein Servicecenter. Au\u00dferdem best\u00e4tigte ein Polizist sp\u00e4ter, dass ein solcher Ort nicht existierte, und sagte, dass Betr\u00fcger ihre Opfer oft zu diesem Ort schicken w\u00fcrden und berichtete \u00fcber Schemas, die dem von Anna genau glichen.<\/span><\/p>\n<p class=\"Body\"><span class=\"NoneA\">Danach setzen sich die Betr\u00fcger nicht erneut mit Anna in Kontakt, jedoch erhielt sie in den darauffolgenden Tagen weitere Phishing-Nachrichten, ganz offensichtlich in der Hoffnung, dass sie nachgeben und ihr Passwort weitergeben w\u00fcrde.<\/span><\/p>\n<div id=\"attachment_19110\" class=\"wp-caption aligncenter\" style=\"width: 333px\">\n<div id=\"attachment_19110\" style=\"width: 333px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19110\" class=\"wp-image-19110\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/08\/23084822\/how-they-stole-my-iphone-episode-2-scr-8-EN-473x1024.jpg\" alt=\"Phishing-Nachrichten, die angeblich von Find My iPhone stammen\" width=\"323\" height=\"700\"><p id=\"caption-attachment-19110\" class=\"wp-caption-text\">Die Phishing-Nachrichten hielten eine Zeit lang an<\/p><\/div>\n<\/div>\n<p>Letztendlich bekam Anna ihr iPhone nicht zur\u00fcck. Aber sie schluckte auch nicht den K\u00f6der der Betr\u00fcger. Das gestohlene Telefon blieb mit ihrer Apple-ID verbunden und der Modus \u201e[Ger\u00e4t] l\u00f6schen\u201c blieb aktiviert. Sobald es online w\u00e4re, w\u00fcrde es gel\u00f6scht und gebrickt werden, wodurch den Dieben nichts anderes \u00fcbrigbleiben w\u00fcrde, als es in Einzelteilen zu verkaufen.<\/p>\n<h3>So gehen Sie vor, wenn Sie Ihr iPhone verlieren oder es gestohlen wurde<\/h3>\n<p>Insgesamt gibt es ein paar Tipps dazu, was Sie tun m\u00fcssen, wenn Sie Ihr iPhone verlieren oder wenn es gestohlen wird.<\/p>\n<ul>\n<li>Aktivieren Sie sofort den Modus \u201eVerloren\u201c in Ihrer \u201eFind my iPhone\u201c-App.<\/li>\n<li>Kontaktieren Sie Ihren Dienstanbieter und lassen Sie Ihre SIM-Karte sperren, insbesondere, wenn Sie sie nicht mit einem PIN-Code gesch\u00fctzt haben (standardm\u00e4\u00dfig sind PINs f\u00fcr gew\u00f6hnlich deaktiviert oder etwas Einfaches wie 0000).<\/li>\n<li>Aktivieren Sie sofort den Modus \u201e[Ger\u00e4t] l\u00f6schen\u201c, wenn deutlich wird, dass Sie Ihr Telefon nicht zur\u00fcckbekommen werden.<\/li>\n<li>Denken Sie daran, dass SMS-Mitteilungen und insbesondere Sprachanrufe falsch sein k\u00f6nnen. Wenn die Informationen in den Mitteilungen nicht mit dem \u00fcbereinstimmen, was Sie in \u201eFind my iPhone\u201c sehen, versucht Sie wahrscheinlich jemand, aufs Glatteis zu f\u00fchren.<\/li>\n<li>Pr\u00fcfen Sie Ihre E-Mails auf echte Nachrichten von \u201eFind my iPhone\u201c. Wenn Sie dort nichts finden, ist jede Nachricht, die Sie zu Ihrem Telefon erhalten, wahrscheinlich betr\u00fcgerisch.<\/li>\n<li>Geben Sie icloud.com manuell (und vorsichtig) in Ihren Browser ein und folgen Sie keinem Link von einer Textnachricht oder geben Sie niemals Ihre Apple-ID und Ihr Passwort auf einer Seite an, die Sie von einem Link aus ge\u00f6ffnet haben.<\/li>\n<li>Bleiben Sie ruhig. Betr\u00fcger werden Sie sehr wahrscheinlich zu einer un\u00fcberlegten Entscheidung dr\u00e4ngen. Das ist ein Standardtrick. Geben Sie hier nicht nach!<\/li>\n<li>L\u00f6schen Sie niemals Ihr verlorenes Telefon aus der App \u201eFind my iPhone\u201c, ganz egal, wie viel Druck die Betr\u00fcger auf Sie aus\u00fcben.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-cyberattacks\">\n","protected":false},"excerpt":{"rendered":"<p>Mit einer neuen Betrugsmasche versuchen Betr\u00fcger, ein gestohlenes iPhone von der Apple-ID des Opfers zu trennen und so einen h\u00f6heren Verkaufspreis zu erreichen.<\/p>\n","protected":false},"author":246,"featured_media":20052,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[109,957,142,93,3056,1155,19,53],"class_list":{"0":"post-20050","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-apple","9":"tag-apple-id","10":"tag-betrug","11":"tag-diebstahl","12":"tag-find-my-iphone","13":"tag-icloud","14":"tag-iphone","15":"tag-phishing"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/how-they-stole-my-iphone-episode-2\/20050\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/how-they-stole-my-iphone-episode-2\/16527\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/how-they-stole-my-iphone-episode-2\/13928\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/how-they-stole-my-iphone-episode-2\/18475\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/how-they-stole-my-iphone-episode-2\/16568\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/how-they-stole-my-iphone-episode-2\/15183\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/how-they-stole-my-iphone-episode-2\/19100\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/how-they-stole-my-iphone-episode-2\/17824\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/how-they-stole-my-iphone-episode-2\/23385\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/how-they-stole-my-iphone-episode-2\/6356\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/how-they-stole-my-iphone-episode-2\/27961\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/how-they-stole-my-iphone-episode-2\/12142\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/how-they-stole-my-iphone-episode-2\/12293\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/how-they-stole-my-iphone-episode-2\/11089\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/how-they-stole-my-iphone-episode-2\/23944\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/how-they-stole-my-iphone-episode-2\/24228\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/how-they-stole-my-iphone-episode-2\/18888\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/how-they-stole-my-iphone-episode-2\/23246\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/how-they-stole-my-iphone-episode-2\/23169\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/iphone\/","name":"iPhone"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/20050","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/246"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=20050"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/20050\/revisions"}],"predecessor-version":[{"id":20056,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/20050\/revisions\/20056"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/20052"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=20050"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=20050"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=20050"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}