Smartphone-Risiko 16.12.2025, 10:24 Uhr

Unterwegs online? Warum WLAN jetzt als Sicherheitslücke gilt

Cyberbehörden warnen: Aktives WLAN auf Smartphones kann unterwegs riskant sein. Warum Sie die Funktion besser komplett abschalten sollten.

Angriff auf das Smartphone

CERT-FR rät Smartphone-Nutzern, WLAN nicht dauerhaft aktiv zu lassen. Hintergrund sind neue Angriffe über öffentliche Netzwerke.

Foto: Smarterpix / kritchanut

Das Wichtigste in Kürze
  • Mehrere Cyber-Sicherheitsbehörden warnen davor, WLAN auf Smartphones dauerhaft eingeschaltet zu lassen, wenn es nicht aktiv genutzt wird.
  • Hintergrund sind neue und bekannte Angriffe über gefälschte WLAN-Netze sowie Schwächen in alten Mobilfunkstandards wie 2G.
  • Besonders riskant sind öffentliche Hotspots, automatische Netzwerkanmeldungen und vermeintlich ausgeschaltetes WLAN bei iPhones.
  • CERT-FR empfiehlt, WLAN vollständig zu deaktivieren, Auto-Connect auszuschalten und öffentliche Netze möglichst zu meiden.
  • Die Hinweise richten sich nicht nur an Behörden, sondern explizit auch an normale Nutzerinnen und Nutzer.

Smartphones gelten als hochintegrierte Alleskönner. Sie telefonieren, navigieren, bezahlen, speichern Passwörter und verwalten Identitäten. Genau das macht sie aus Sicht von Cyberkriminellen attraktiv. In den vergangenen Wochen haben mehrere nationale Cyber-Sicherheitsbehörden ihre Warnungen verschärft. Im Fokus steht dabei eine Funktion, die viele als harmlos betrachten: WLAN.

Die französische Cyber-Sicherheitsbehörde CERT-FR warnt gemeinsam mit Partnern aus Großbritannien und den USA davor, WLAN auf Smartphones dauerhaft aktiviert zu lassen, wenn es gerade nicht gebraucht wird. Die Empfehlung geht weiter als frühere Hinweise. Es reicht nach Einschätzung der Behörden nicht mehr aus, bekannte Netzwerke zu meiden oder Auto-Join abzuschalten. Entscheidend sei, die WLAN-Schnittstelle komplett zu deaktivieren.

Warum WLAN plötzlich als Risiko gilt

Der Hintergrund ist eine wachsende Angriffsfläche moderner Smartphones. CERT-FR formuliert es deutlich: „Diese alltäglichen Geräte weisen mehrere Schwachstellen auf sowie eine erhebliche Angriffsfläche über mehrere Ebenen der Gerätearchitektur hinweg.“

Top Stellenangebote

Zur Jobbörse
Die Autobahn GmbH des Bundes-Firmenlogo
Bauingenieur für Streckenplanung (w/m/d) Die Autobahn GmbH des Bundes
Die Autobahn GmbH des Bundes-Firmenlogo
Fachingenieur für Streckenplanung (w/m/d) Die Autobahn GmbH des Bundes
DFS Deutsche Flugsicherung-Firmenlogo
Produktmanager (w/m/d) für Systementwicklung iCAS DFS Deutsche Flugsicherung
Langen bei Frankfurt Zum Job 
WBS TRAINING AG-Firmenlogo
Schweißlehrer:in für WIG, MIG/MAG und E-Hand (m/w/d) WBS TRAINING AG
Dresden Zum Job 
M.E. SCHUPP Industriekeramik GmbH-Firmenlogo
Projektingenieur/in - Technische Projektierung / Presales Engineering (m/w/d) mit Schwerpunkt keramische Hochtemperatur-Isolationstechnik M.E. SCHUPP Industriekeramik GmbH
TenneT TSO-Firmenlogo
Parametrierer Stationsleittechnik (m/w/d) TenneT TSO
Audorf, Stockelsdorf Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
Bauingenieur (w/m/d) für die Projektleitung von Lärmschutz- und Brückenbauwerken Die Autobahn GmbH des Bundes
Nürnberg Zum Job 
Max Bögl Bauservice GmbH & Co. KG-Firmenlogo
Automatisierungstechniker (m/w/d) im Bereich Sondermaschinenbau Max Bögl Bauservice GmbH & Co. KG
Sengenthal bei Neumarkt in der Oberpfalz Zum Job 
Jungheinrich Aktiengesellschaft-Firmenlogo
Tech Lead (m/w/d) Electric Powertrain / Elektromotoren Jungheinrich Aktiengesellschaft
Norderstedt Zum Job 
GOLDBECK West GmbH-Firmenlogo
Architekt / Bauingenieur als Sales Manager (m/w/d) für schlüsselfertige Gewerbeimmobilien GOLDBECK West GmbH
Gemeinnützige Gesellschaft der Franziskanerinnen zu Olpe mbH (GFO)-Firmenlogo
Bauingenieur oder Projektmanager (m/w/d) Bau & Technik Gemeinnützige Gesellschaft der Franziskanerinnen zu Olpe mbH (GFO)
Dinslaken, Troisdorf, Hilden, Olpe, Bonn, Langenfeld Zum Job 
Schleifring GmbH-Firmenlogo
Arbeitsvorbereiter Fertigungssteuerung (m/w/d) Schleifring GmbH
Fürstenfeldbruck Zum Job 
Allbau Managementgesellschaft mbH-Firmenlogo
Projektleiter (m/w/d) Serielle Sanierung & GU-Projekte Allbau Managementgesellschaft mbH
Fraunhofer-Institut für Angewandte Festkörperphysik IAF-Firmenlogo
Projektleitung - Neubau Reinraum (all genders) Fraunhofer-Institut für Angewandte Festkörperphysik IAF
Freiburg im Breisgau Zum Job 
TenneT TSO-Firmenlogo
OT Security Engineer (m/w/d) TenneT TSO
Audorf, Stockelsdorf Zum Job 
Schmoll Maschinen GmbH-Firmenlogo
Konstruktionsingenieur / Maschinenbautechniker (m/w/d) Schwerpunkt Maschinen- & Anlagenbau Schmoll Maschinen GmbH
Rödermark Zum Job 
Immobilien Management Essen GmbH (IME)-Firmenlogo
(Senior) Projektkoordinator (m/w/d) Hochbau & Stadtentwicklung Immobilien Management Essen GmbH (IME)
Allbau Managementgesellschaft mbH-Firmenlogo
Projektentwickler (m/w/d) Immobilien Allbau Managementgesellschaft mbH
RINGSPANN GmbH-Firmenlogo
Vertriebsingenieur (m/w/d) als Produkt-Account-Manager Antriebskomponenten/Bremsen RINGSPANN GmbH
Bad Homburg Zum Job 
Crawford & Company (Deutschland) GmbH-Firmenlogo
Technical Expert / Sachverständiger (w/m/d) Bereich Global Technical Services Crawford & Company (Deutschland) GmbH
verschiedene Einsatzorte Zum Job 

Gemeint sind nicht nur Apps oder Betriebssysteme. Auch Funktechnologien wie WLAN oder Mobilfunknetze können zum Einfallstor werden. Das Problem: Ein aktiviertes WLAN sucht ständig nach bekannten Netzwerken. Dabei sendet das Smartphone Informationen aus, die Angreifer ausnutzen können.

Evil-Twin-Angriffe besonders gefährlich

Besonders kritisch sind sogenannte Evil-Twin-Angriffe. Dabei errichten Angreifer einen gefälschten WLAN-Zugangspunkt, der denselben Namen trägt wie ein bekanntes oder öffentliches Netzwerk. Nutzerinnen und Nutzer verbinden sich automatisch oder versehentlich. Der Datenverkehr läuft dann über die Infrastruktur der Angreifer.

Die CERT-FR warnt: „Gefälschte WLAN-Zugangspunkte können dazu verwendet werden, Anmeldedaten abzufangen oder Malware auf die besuchten Websites einzuschleusen.“

Öffentliche Netze und der Man-in-the-Middle

Technisch handelt es sich oft um sogenannte Man-in-the-Middle-Angriffe. Der Angreifer sitzt zwischen Smartphone und Internet. Er kann Daten mitlesen, verändern oder umleiten. Besonders betroffen sind unverschlüsselte oder schlecht konfigurierte WLANs, wie sie in Bahnhöfen, Hotels oder Cafés üblich sind.

Das Risiko steigt, weil viele Apps im Hintergrund Daten austauschen. Selbst wenn Sie aktiv nichts tun, laufen Synchronisationen, Standortabfragen oder Cloud-Dienste.

Ein VPN kann helfen, ist aber kein Allheilmittel. CERT-FR betont, dass auch VPNs korrekt konfiguriert sein müssen und nicht jede kommerzielle Lösung vertrauenswürdig ist.

iPhone-Nutzer in falscher Sicherheit

Ein Detail betrifft speziell iPhones. Wer dort WLAN im Kontrollzentrum ausschaltet, deaktiviert nicht die Funktechnik. Die Verbindung wird nur getrennt. Die WLAN-Schnittstelle bleibt aktiv.

Die CERT-FR stellt klar: „Unter iOS muss das WLAN über die Einstellungen-App deaktiviert werden; der Parameter im Kontrollzentrum trennt lediglich die Verbindung.“

Android-Geräte verhalten sich in der Regel transparenter, auch wenn Hersteller-Oberflächen Unterschiede aufweisen.

Alte Mobilfunknetze als unterschätztes Problem

Neben WLAN rücken auch alte Mobilfunkstandards wieder in den Fokus. 2G-Netze gelten seit Jahren als unsicher. Sie nutzen schwache Verschlüsselung und authentifizieren Funkmasten nicht zuverlässig.

Die CERT-FR weist darauf hin, dass der zugrunde liegende Verschlüsselungsalgorithmus „seit 2010 öffentlich geknackt“ ist. Angreifer können mit speziellen Geräten, sogenannten IMSI-Catchern, Smartphones dazu bringen, sich in ein gefälschtes Mobilfunknetz einzuwählen.

Das betrifft nicht nur Gespräche und SMS. Auch Standortdaten lassen sich so erfassen. Obwohl 2G in vielen Ländern schrittweise abgeschaltet wird, ist die Technik noch aktiv – auch aus Gründen der Abwärtskompatibilität.

Blick über WLAN hinaus

Der Hinweis zum WLAN ist Teil eines umfassenderen Lagebilds. In einem aktuellen Bericht beschreibt CERT-FR Smartphones als Geräte mit großer Angriffsfläche über Funk, Software und Hardware hinweg. Moderne Angriffe benötigen teilweise keine Interaktion mehr. Fachleute sprechen von Zero-Click-Angriffen.

Gleichzeitig setzen Cyberkriminelle weiterhin auf einfache Methoden. Öffentliche Ladepunkte etwa können für sogenanntes Juice Jacking missbraucht werden. Dabei wird Schadsoftware über manipulierte USB-Anschlüsse eingeschleust. CERT-FR rät daher auch, Smartphones bei längerer unbeaufsichtigter Zeit vollständig auszuschalten.

Ein Beitrag von:

  • Dominik Hochwarth

    Redakteur beim VDI Verlag. Nach dem Studium absolvierte er eine Ausbildung zum Online-Redakteur, es folgten ein Volontariat und jeweils 10 Jahre als Webtexter für eine Internetagentur und einen Onlineshop. Seit September 2022 schreibt er für ingenieur.de.

Zu unseren Newslettern anmelden

Das Wichtigste immer im Blick: Mit unseren beiden Newslettern verpassen Sie keine News mehr aus der schönen neuen Technikwelt und erhalten Karrieretipps rund um Jobsuche & Bewerbung. Sie begeistert ein Thema mehr als das andere? Dann wählen Sie einfach Ihren kostenfreien Favoriten.