Smartphone-Risiko 16.12.2025, 10:24 Uhr

Unterwegs online? Warum WLAN jetzt als Sicherheitslücke gilt

Cyberbehörden warnen: Aktives WLAN auf Smartphones kann unterwegs riskant sein. Warum Sie die Funktion besser komplett abschalten sollten.

Angriff auf das Smartphone

CERT-FR rät Smartphone-Nutzern, WLAN nicht dauerhaft aktiv zu lassen. Hintergrund sind neue Angriffe über öffentliche Netzwerke.

Foto: Smarterpix / kritchanut

Das Wichtigste in Kürze
  • Mehrere Cyber-Sicherheitsbehörden warnen davor, WLAN auf Smartphones dauerhaft eingeschaltet zu lassen, wenn es nicht aktiv genutzt wird.
  • Hintergrund sind neue und bekannte Angriffe über gefälschte WLAN-Netze sowie Schwächen in alten Mobilfunkstandards wie 2G.
  • Besonders riskant sind öffentliche Hotspots, automatische Netzwerkanmeldungen und vermeintlich ausgeschaltetes WLAN bei iPhones.
  • CERT-FR empfiehlt, WLAN vollständig zu deaktivieren, Auto-Connect auszuschalten und öffentliche Netze möglichst zu meiden.
  • Die Hinweise richten sich nicht nur an Behörden, sondern explizit auch an normale Nutzerinnen und Nutzer.

Smartphones gelten als hochintegrierte Alleskönner. Sie telefonieren, navigieren, bezahlen, speichern Passwörter und verwalten Identitäten. Genau das macht sie aus Sicht von Cyberkriminellen attraktiv. In den vergangenen Wochen haben mehrere nationale Cyber-Sicherheitsbehörden ihre Warnungen verschärft. Im Fokus steht dabei eine Funktion, die viele als harmlos betrachten: WLAN.

Die französische Cyber-Sicherheitsbehörde CERT-FR warnt gemeinsam mit Partnern aus Großbritannien und den USA davor, WLAN auf Smartphones dauerhaft aktiviert zu lassen, wenn es gerade nicht gebraucht wird. Die Empfehlung geht weiter als frühere Hinweise. Es reicht nach Einschätzung der Behörden nicht mehr aus, bekannte Netzwerke zu meiden oder Auto-Join abzuschalten. Entscheidend sei, die WLAN-Schnittstelle komplett zu deaktivieren.

Warum WLAN plötzlich als Risiko gilt

Der Hintergrund ist eine wachsende Angriffsfläche moderner Smartphones. CERT-FR formuliert es deutlich: „Diese alltäglichen Geräte weisen mehrere Schwachstellen auf sowie eine erhebliche Angriffsfläche über mehrere Ebenen der Gerätearchitektur hinweg.“

Stellenangebote im Bereich IT/TK-Projektmanagement

IT/TK-Projektmanagement Jobs
OCS Optical Control Systems GmbH-Firmenlogo
Entwicklungsingenieure (m/w/d) für die Bildverarbeitung & Softwareentwicklung OCS Optical Control Systems GmbH
DNV-Firmenlogo
(Senior) Consultant for Digital System Operation (f/m/d) DNV
Dresden, Schönefeld Zum Job 
RHEINMETALL AG-Firmenlogo
Verstärkung für unsere technischen Projekte im Bereich Engineering und IT (m/w/d) RHEINMETALL AG
deutschlandweit Zum Job 
Sanofi-Aventis Deutschland GmbH-Firmenlogo
Trainee Manufacturing & Supply (all genders) Sanofi-Aventis Deutschland GmbH
Frankfurt Zum Job 
IMS Röntgensysteme GmbH-Firmenlogo
Entwicklungsingenieur (m/w/i) für digitale Inspektionssysteme IMS Röntgensysteme GmbH
Heiligenhaus Zum Job 
Amt für Binnen-Verkehrstechnik-Firmenlogo
Ingenieurin / Ingenieur (m/w/d) (FH-Diplom/Bachelor) in der Fachrichtung Informatik mit der Vertiefungsrichtung Nachrichtentechnik/Informationstechnik oder vergleichbar Amt für Binnen-Verkehrstechnik
Koblenz Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
BIM-Manager (w/m/d) Die Autobahn GmbH des Bundes
Hohen Neuendorf-Stolpe Zum Job 
Wirtgen GmbH-Firmenlogo
Functional Safety Software Engineer (m/w/d) - für mobile Arbeitsmaschinen Wirtgen GmbH
Windhagen Zum Job 
THD - Technische Hochschule Deggendorf-Firmenlogo
Professorin | Professor (m/w/d) für das Lehrgebiet Robotik THD - Technische Hochschule Deggendorf
DB InfraGO AG-Firmenlogo
Teilprojektleiter:in Ausrüstungstechnik (w/m/d) DB InfraGO AG
Hamburg Zum Job 
Hochschule Osnabrück-Firmenlogo
Professur für Hard- und Software Digitaler Systeme Hochschule Osnabrück
Osnabrück Zum Job 

Gemeint sind nicht nur Apps oder Betriebssysteme. Auch Funktechnologien wie WLAN oder Mobilfunknetze können zum Einfallstor werden. Das Problem: Ein aktiviertes WLAN sucht ständig nach bekannten Netzwerken. Dabei sendet das Smartphone Informationen aus, die Angreifer ausnutzen können.

Evil-Twin-Angriffe besonders gefährlich

Besonders kritisch sind sogenannte Evil-Twin-Angriffe. Dabei errichten Angreifer einen gefälschten WLAN-Zugangspunkt, der denselben Namen trägt wie ein bekanntes oder öffentliches Netzwerk. Nutzerinnen und Nutzer verbinden sich automatisch oder versehentlich. Der Datenverkehr läuft dann über die Infrastruktur der Angreifer.

Die CERT-FR warnt: „Gefälschte WLAN-Zugangspunkte können dazu verwendet werden, Anmeldedaten abzufangen oder Malware auf die besuchten Websites einzuschleusen.“

Öffentliche Netze und der Man-in-the-Middle

Technisch handelt es sich oft um sogenannte Man-in-the-Middle-Angriffe. Der Angreifer sitzt zwischen Smartphone und Internet. Er kann Daten mitlesen, verändern oder umleiten. Besonders betroffen sind unverschlüsselte oder schlecht konfigurierte WLANs, wie sie in Bahnhöfen, Hotels oder Cafés üblich sind.

Das Risiko steigt, weil viele Apps im Hintergrund Daten austauschen. Selbst wenn Sie aktiv nichts tun, laufen Synchronisationen, Standortabfragen oder Cloud-Dienste.

Ein VPN kann helfen, ist aber kein Allheilmittel. CERT-FR betont, dass auch VPNs korrekt konfiguriert sein müssen und nicht jede kommerzielle Lösung vertrauenswürdig ist.

iPhone-Nutzer in falscher Sicherheit

Ein Detail betrifft speziell iPhones. Wer dort WLAN im Kontrollzentrum ausschaltet, deaktiviert nicht die Funktechnik. Die Verbindung wird nur getrennt. Die WLAN-Schnittstelle bleibt aktiv.

Die CERT-FR stellt klar: „Unter iOS muss das WLAN über die Einstellungen-App deaktiviert werden; der Parameter im Kontrollzentrum trennt lediglich die Verbindung.“

Android-Geräte verhalten sich in der Regel transparenter, auch wenn Hersteller-Oberflächen Unterschiede aufweisen.

Alte Mobilfunknetze als unterschätztes Problem

Neben WLAN rücken auch alte Mobilfunkstandards wieder in den Fokus. 2G-Netze gelten seit Jahren als unsicher. Sie nutzen schwache Verschlüsselung und authentifizieren Funkmasten nicht zuverlässig.

Die CERT-FR weist darauf hin, dass der zugrunde liegende Verschlüsselungsalgorithmus „seit 2010 öffentlich geknackt“ ist. Angreifer können mit speziellen Geräten, sogenannten IMSI-Catchern, Smartphones dazu bringen, sich in ein gefälschtes Mobilfunknetz einzuwählen.

Das betrifft nicht nur Gespräche und SMS. Auch Standortdaten lassen sich so erfassen. Obwohl 2G in vielen Ländern schrittweise abgeschaltet wird, ist die Technik noch aktiv – auch aus Gründen der Abwärtskompatibilität.

Blick über WLAN hinaus

Der Hinweis zum WLAN ist Teil eines umfassenderen Lagebilds. In einem aktuellen Bericht beschreibt CERT-FR Smartphones als Geräte mit großer Angriffsfläche über Funk, Software und Hardware hinweg. Moderne Angriffe benötigen teilweise keine Interaktion mehr. Fachleute sprechen von Zero-Click-Angriffen.

Gleichzeitig setzen Cyberkriminelle weiterhin auf einfache Methoden. Öffentliche Ladepunkte etwa können für sogenanntes Juice Jacking missbraucht werden. Dabei wird Schadsoftware über manipulierte USB-Anschlüsse eingeschleust. CERT-FR rät daher auch, Smartphones bei längerer unbeaufsichtigter Zeit vollständig auszuschalten.

Ein Beitrag von:

  • Dominik Hochwarth

    Redakteur beim VDI Verlag. Nach dem Studium absolvierte er eine Ausbildung zum Online-Redakteur, es folgten ein Volontariat und jeweils 10 Jahre als Webtexter für eine Internetagentur und einen Onlineshop. Seit September 2022 schreibt er für ingenieur.de.

Zu unseren Newslettern anmelden

Das Wichtigste immer im Blick: Mit unseren beiden Newslettern verpassen Sie keine News mehr aus der schönen neuen Technikwelt und erhalten Karrieretipps rund um Jobsuche & Bewerbung. Sie begeistert ein Thema mehr als das andere? Dann wählen Sie einfach Ihren kostenfreien Favoriten.