
Sie glauben Sie werden überwacht? Keine Panik! Wir sind unter 0221 64306610 bereikbaar.
Schildern Sie uns Ihren Verdacht!
Mobile Threat & Malware Check

Haben Sie Fragen dazu? Oder einen konkreten Verdacht?
Sie glauben Sie werden überwacht? Keine Panik! Wir sind unter 0221 64306610 erreichbar.
Smartphone-Prüfung auf Spyware, Stalkerware und Malware
Wenn der Verdacht besteht, dass ein iPhone oder Android-Gerät kompromittiert wurde, zählt vor allem eins: eine schnelle, nachvollziehbare Einschätzung. Wir prüfen mobile Geräte mit aktueller Technik und dokumentieren Ergebnisse strukturiert – für Behörden, Unternehmen und Privatpersonen.
Kurz erklärt: Was prüfen wir?
Wir prüfen Smartphones auf typische Warnzeichen und technische Spuren, die auf Überwachung, Schadsoftware oder unberechtigten Datenabfluss hindeuten können. Dabei kombinieren wir – je nach Fall – mehrere Ansätze: Artefakt- und IOC-basierte Prüfungen (Indicators of Compromise), Netzwerk-/Kommunikationsanalysen sowie ergänzende Malware-Checks.
Kompromittierungsprüfung
Erkennen von Hinweisen auf Spyware, Stalkerware oder Malware – nachvollziehbar und dokumentiert.
IOC-/Signaturbasierte Analyse
Abgleich mit bekannten Indikatoren (z. B. aus MVT-kompatiblen Quellen) zur Erkennung typischer Angriffsmuster.
YARA-basierte Malware-Suche
Zusätzliche Prüfung mit YARA-Regeln und weiteren Verfahren, um verdächtige Dateien/Artefakte zu identifizieren.
Datenverkehr & Abflussrisiken
Bewertung auffälliger Kommunikation und möglicher Datenabflüsse, je nach Untersuchungsszenario.
Report & Handlungsempfehlung
Verständliche Zusammenfassung, technische Belege und konkrete Empfehlungen für das weitere Vorgehen.
Technik & Methodik – aktueller Stand der Technik
Wir setzen nachweislich moderne Verfahren und Werkzeuge ein und aktualisieren unsere Methodik kontinuierlich. Welche Tools und Schritte konkret eingesetzt werden, hängt vom Auftrag, dem Gerät (iOS/Android), der Version, der Verfügbarkeit von Daten sowie der rechtlichen Grundlage ab.
Beispiele für eingesetzte Technik (Auswahl):
- Mobile Threat Detection Systeme (u. a. M3-PRO von MEFF Production) für strukturierte Prüfungen und Reporting.
- MVT-kompatible IOC-Prüfungen (Mobile Verification Toolkit) mit dokumentierten Indikatoren, wie sie u. a. von Amnesty International und Research-Teams veröffentlicht werden.
- YARA-basierte Erkennung: Abgleich gegen Regeln/Signaturen zur Identifikation bekannter Malware-Muster (zusammen mit weiteren forensischen Prüfmechanismen).
- Netzwerk-/Kommunikationsanalyse zur Erkennung auffälliger Verbindungen, Domains oder Server-Ziele.
- Ergänzende forensische Werkzeuge zur Validierung, Plausibilisierung und Dokumentation (je nach Fall).
Hinweis zur Ergebnisinterpretation: Hochentwickelte Spyware ist darauf ausgelegt, Spuren zu minimieren. Eine professionelle Prüfung liefert daher entweder belastbare Hinweise oder eine begründete Entwarnung mit klar dokumentierten Grenzen der Aussage.
Einsatzbereiche (Zielgruppenmodule)
Behörden
- Technische Vorprüfung bei Verdacht auf zielgerichtete Überwachung oder Spyware.
- Priorisierung von Fällen durch nachvollziehbare Indikatorenlage.
- Dokumentation für Aktenlage und interne Abläufe.
Het bedrijf
- Incident Response: Prüfung, ob ein Mobilgerät Teil eines Sicherheitsvorfalls ist.
- Schutz sensibler Rollen (z. B. Geschäftsführung, Administratoren, HR, Vertrieb).
- Berichtsfähige Ergebnisse für IT, Management, Compliance und Datenschutz.
Privatpersonen
- Klärung bei Verdacht auf Stalkerware oder unberechtigte Überwachung.
- Bewertung auffälliger Symptome und Account-/Kommunikationsanomalien.
- Konkrete Empfehlungen zur Absicherung (Accounts, Geräte-Setup, Wiederherstellungsplan).
Ablauf der Prüfung (Schritt-für-Schritt)
- Erstaufnahme:
Kurze Schilderung des Verdachts, Gerätetyp, Dringlichkeit, Ziel der Prüfung. - Auswahl der Methode:
Festlegung der passenden Prüfstrategie (z. B. IOC/Artefakt-Prüfung, Traffic-Analyse, ergänzende Malware-Checks). - Technische Analyse:
Durchführung der Prüfung mit aktueller Technik und dokumentierter Methodik. - Befund & Bewertung:
Einordnung der Ergebnisse: Hinweise, Risikoeinschätzung, Grenzen der Aussage. - Report & Empfehlungen:
Strukturierter Bericht mit verständlicher Zusammenfassung und Maßnahmenplan.
Vertraulichkeit und Datenschutz
Bei der Prüfung können – abhängig vom Fall – technische Gerätedaten anfallen, die zur Analyse erforderlich sind.
Wir behandeln alle Informationen vertraulich, arbeiten zweckgebunden und dokumentieren die Ergebnisse nachvollziehbar.
Eine Prüfung erfolgt ausschließlich mit Beauftragung/Einwilligung der berechtigten Stelle.
Details zur Datenverarbeitung können in der Datenschutzerklärung bzw. im Auftragsdokument geregelt werden.
F.A.Q.
Was genau wird geprüft?
Wir prüfen iOS- und Android-Geräte auf Hinweise einer Kompromittierung. Dazu gehören u. a. IOC-/Signaturabgleiche, Artefaktprüfungen, Bewertung auffälliger Kommunikation sowie – je nach Fall – ergänzende Malware-Checks (z. B. YARA-basiert).
Müssen Sie dazu alle privaten Inhalte auslesen?
Nein. Wir arbeiten so datensparsam wie möglich. Welche Daten technisch erforderlich sind, hängt vom Gerät und vom Prüfziel ab. Wir stimmen das Vorgehen im Vorfeld ab und dokumentieren, welche Datenarten in die Analyse einbezogen wurden.
Kann Spyware immer sicher nachgewiesen werden?
Nicht immer. Hochentwickelte Spyware versucht, Spuren zu vermeiden. Eine professionelle Prüfung liefert entweder belastbare Hinweise oder eine begründete Entwarnung mit klar dokumentierten Grenzen.
Erhalte ich einen Bericht?
Ja. Sie erhalten eine verständliche Zusammenfassung, die wichtigsten technischen Belege und konkrete Handlungsempfehlungen. Auf Wunsch bereiten wir das Ergebnis so auf, dass es auch in behördlichen oder internen Verfahren gut nutzbar ist.
Was passiert, wenn Hinweise gefunden werden?
Dann empfehlen wir ein passendes Vorgehen, z. B. Account-Härtung, Schließen kompromittierter Zugänge, kontrollierte Neuaufsetzung und – wenn erforderlich – weitergehende forensische Maßnahmen.