209931560482
academy
Sicherheit
Privatsphäre
Leistung
Deutsch

Juice Jacking: Definition und Schutzmaßnahmen für Ihre Geräte

Es gibt eine heimtückische Cyberbedrohung, die sich in öffentlichen USB-Ladestationen verbergen kann: Juice Jacking. Wenn Sie Ihr Mobiltelefon an einen kompromittierten Anschluss anschließen, können Angreifer unbemerkt Ihre Daten stehlen oder Malware installieren. Erfahren Sie mehr über dieses wachsende Risiko für Reisende, Pendler und Café-Besucher, und wie eine zuverlässige Sicherheits-App Ihr Gerät und Ihre Daten schützen kann.

award_av_comparatives_advanced_2025
2025
3 Stars
Advanced+
av_lab_2025
2025
Product
of the Year
av_test_top_product_2025-02

2025
Top Rated
Product

juice-jacking-hero
Verfasst von Nicola Massier-Dhillon
Geprüft von

Veröffentlicht am April 30, 2026
Dieser Artikel enthält
Dieser Artikel enthält

    Was ist Juice Jacking?

    Vereinfacht gesagt passiert Juice Jacking, wenn Hacker öffentliche USB-Ladestationen manipulieren und sie in digitale Hinterhalte verwandeln. In dem Moment, in dem Sie Ihr Mobiltelefon, Tablet oder Laptop an einen kompromittierten Anschluss anschließen, kann der Hacker vom vernetzten Gerät heimlich Daten stehlen oder es mit Malware infizieren, die Sie ausspioniert, Ihre Nutzung verfolgt oder sogar Remote-Zugriff gewährt.

    Hier sind weitere detaillierte Informationen zu diesen zwei möglichen Konsequenzen:


    Datendiebstahl:
    Hacker können vertrauliche Informationen – wie personenbezogene und finanzielle Daten, Kontakte, Dokumente, E-Mails, Fotos oder Anmeldedaten – von einem vernetzten Gerät kopieren. Dies kann weitreichende Folgen haben, darunter Identitätsdiebstahl und Erpressung.

    Malware-Injektion:
    Schadcode kann unbemerkt auf Ihr vernetztes Gerät geladen werden und es möglicherweise sperren, die Leistung beeinträchtigen, vertrauliche Daten extrahieren oder unerwünschte Inhalte anzeigen, wie endlose Werbung. Infizierte Geräte können von Hackern auch "rekrutiert" werden, um andere Systeme anzugreifen, Kryptowährungen zu schürfen oder Nachrichten von Ihren Konten zu versenden.

    Während Smartphones die häufigsten Ziele sind, kann jedes Gerät mit einer USB-Verbindung – von Smartwatches und iPads bis hin zu Laptops – Opfer werden. Denken Sie also beim nächsten Mal, wenn Sie nach einem kostenlosen öffentlichen Ladegerät greifen, daran: Nicht jede "Wasserstelle" ist sicher.

    Wie funktioniert Juice Jacking?

    Cyberkriminelle nutzen die Doppelfunktion von USB-Anschlüssen aus, um öffentliches Laden in eine Datenexfiltrations- und/oder Infektionsübung zu verwandeln. USB-Anschlüsse sind sowohl zum Übertragen von Strom als auch von Daten konzipiert. Ein Kontakt lädt ein Gerät auf, während die anderen Kontakte Dateien synchronisieren oder mit einem Host-Computer "kommunizieren". Mit der Kontrolle über diese Kontakte erhält man einen praktischen Zugang zum angeschlossenen Gerät – einschließlich der Möglichkeit, Daten zu extrahieren.

    Wenn also ein Benutzer sein Gerät an einen kompromittierten Anschluss anschließt und das Gerät die Verbindung akzeptiert (oder wenn er auf "Vertrauen"/"Zulassen" tippt), könnte der Angreifer, der die USB-Kontakte kontrolliert, in der Lage sein, Dateien, Kontakte und Fotos abzuziehen oder anderen Schaden anzurichten.

    Standardmäßig initiieren viele ältere Geräte automatisch eine Datensitzung, wenn sie per USB verbunden werden, was Angreifern die Arbeit erleichtert. Andernfalls werden Hacker kreativ mit Social-Engineering-Techniken, um Benutzer dazu zu bringen, ihnen Zugriff auf ihre Daten zu gewähren.

    Ein Beispiel dafür ist ChoiceJacking. Diese ausgeklügelte neue Technik zwingt Ihr Mobiltelefon, eine Datenverbindung zu akzeptieren und die Aufforderung "Datenübertragung zulassen" zu bestätigen, ohne Ihre ausdrückliche Zustimmung. Sie werden es nicht einmal merken!

    Es gibt drei gängige Varianten von ChoiceJacking:

    • Tastatur und Bluetooth (iOS und Android): Das Ladegerät emuliert zunächst eine USB-Tastatur, um Bluetooth zu aktivieren, stellt dann erneut eine Verbindung als Computer her und bestätigt die Verbindung über einen Bluetooth-Tastendruck.

    • Tastatur-Flooding (Android): Das Ladegerät überflutet die Tastatureingabe, trennt die Verbindung, stellt sie wieder her als Computer, und die verbleibenden Tastendrücke bestätigen unbeabsichtigt den Datenmodus.

    • AOAP-Exploit (Android): Dabei wird das Android Open Access Protocol (AOAP) zweckentfremdet. Der schädliche Anschluss verbindet sich als Computer, und sobald der Bestätigungsbildschirm erscheint, sendet er die erforderlichen Tastendrücke über AOAP.

    Es ist wichtig zu beachten, dass für Juice Jacking nur ein modifizierter USB-Anschluss oder ein modifiziertes Kabel erforderlich ist. Und manipulierte Ladepunkte sehen oft seriös aus, was es schwer macht, Warnsignale zu erkennen.

    Häufige Szenarien und Risiken von Juice Jacking

    Stellen Sie sich vor: Sie sitzen gelangweilt in einer Flughafenlounge, Ihr Mobiltelefon zeigt 3 % an, und Sie entdecken eine kostenlose Ladestation neben der Kaffeetheke. Es ist verlockend, es anzuschließen und Ihre Nachrichten zu lesen, aber möglicherweise gewähren Sie dabei unwissentlich Zugriff auf Ihr Mobiltelefon und Ihre personenbezogenen Daten.

    So schlägt Juice Jacking häufig zu: leise, praktisch und ohne Vorwarnung. Diese Angriffe gedeihen an belebten öffentlichen Orten wie Flughäfen, Bahnhöfen, Cafés, Hotels und Konferenzhallen. Eigentlich überall dort, wo müde, abgelenkte Reisende und beschäftigte Pendler schnell aufladen möchten.

    Doch während Sie Ihren Latte schlürfen, könnte ein schädlicher Ladeanschluss Informationen stehlen , indem er eine Datenverbindung auslöst, Gerätesicherheitslücken ausnutzt oder ausgeklügelte Techniken einsetzt, um sich als Tastatur oder Netzwerkadapter zu tarnen.

    Sobald eine Verbindung hergestellt ist, können Angreifer Kontakte, Fotos kopieren oder Malware installieren wie Keylogger, die aufzeichnen, was Sie tippen. Vertrauliche Informationen können in Sekundenschnelle offengelegt werden, darunter Anmeldedaten für Finanzkonten, Zwei-Faktor-Authentifizierungs-Token oder Geschäftsdateien.

    Ein Mann, der sein Mobiltelefon öffentlich auflädt, ohne zu wissen, dass er Opfer von Juice Jacking wird.

    Juice Jacking erfolgt oft in Kombination mit anderen Cyberangriffstechniken. Ein Cyberkrimineller könnte beispielsweise ein kompromittiertes Ladegerät sowie einen gefälschten öffentlichen WLAN-Hotspot kontrollieren, um Datenverkehr abzufangen. Das Ergebnis ist ein Doppelschlag: Ihr Mobiltelefon ist infiziert und Ihr Datenverkehr wird in Echtzeit überwacht.

    Achten Sie auf diese realen Juice-Jacking-Setups:

    • Ein öffentlicher Ladekiosk an einem Flughafen oder in einem Café, der versteckte Elektronik verbirgt, die als Host fungiert.

    • Ein manipuliertes "Schnellladekabel", das in einer Hotellobby zurückgelassen wurde und Spyware installiert, wenn es an einen Laptop angeschlossen wird.

    • Eine USB-Powerbank, die von einem Fremden ausgeliehen wird und einen kleinen Computer zur Datenextraktion enthält.


    Datendiebstahl:
    Hacker können vertrauliche Informationen – wie personenbezogene und finanzielle Daten, Kontakte, Dokumente, E-Mails, Fotos oder Anmeldedaten – von einem vernetzten Gerät kopieren. Dies kann weitreichende Folgen haben, darunter Identitätsdiebstahl und Erpressung.

    So verhindern Sie Juice Jacking

    Jetzt wissen Sie, wie Juice Jacking funktioniert und welche Risiken damit verbunden sind – da stellt sich die Frage, wie Sie sich schützen können. Die gute Nachricht ist: Mit einigen klugen Gewohnheiten können Sie Ihre Geräte auch unterwegs sicher aufladen.

    Verwenden Sie Ihr eigenes Ladezubehör

    Die einfachste Verteidigung gegen Juice Jacking lautet: konsequent nach dem Motto handeln: "Finger weg von dem, was Ihnen nicht gehört." Verwenden Sie Ihr eigenes Ladekabel und Netzteil, und schließen Sie es an eine normale Steckdose an statt an einen öffentlichen USB-Anschluss. Oder noch besser: Bringen Sie eine tragbare Powerbank mit. So können Sie sicher sein, dass Sie nur Strom zapfen – und nicht die Aufmerksamkeit von Cyberkriminellen auf sich ziehen.

    Investieren Sie in USB-Datenblocker

    USB-Datenblocker – manchmal scherzhaft als USB-Kondome bezeichnet – schützen Ihr Mobiltelefon, indem sie alles Unerwünschte blockieren. Er wird zwischen Ihr Kabel und den Ladeanschluss gesteckt und lässt Strom, aber keine Daten durch – so bleiben Sie vollständig geladen, ohne sich etwas Unangenehmes von einem Juice-Jacking-Kabel oder einer kompromittierten Verbindung einzufangen.

    Deaktivieren Sie Datenübertragungen an Ihr Gerät

    Selbst der geschickteste Hacker kann nicht stehlen, was Ihr Mobiltelefon nicht freigibt! Viele Smartphones bieten die Möglichkeit, die Datenübertragung zu deaktivieren. Überprüfen Sie Ihre Geräteeinstellungen und deaktivieren Sie die Datenübertragungsfunktionen, bevor Sie an öffentlichen Orten aufladen.

    Um Juice Jacking auf einem iPhone zu verhindern, tippen Sie auf Nicht vertrauen, wenn Sie eine Verbindung zu einem unbekannten Computer oder Ladegerät herstellen. Navigieren Sie auf Android zu Entwickleroptionen und deaktivieren Sie USB-Debugging, oder wählen Sie bei Aufforderung Nur laden.

    Halten Sie Ihre Software auf dem neuesten Stand

    Ein wichtiger Tipp zur Verhinderung von Juice Jacking ist es, Ihre Geräte und alle Apps konsequent auf dem neuesten Stand zu halten. Hacker lieben veraltete Systeme – sie sind wie unverschlossene Türen. Regelmäßige Software-Updates schließen diese Lücken und beheben Sicherheitslücken, die Juice Jacking oder andere Angriffe erleichtern könnten.

    Smartphones sind unsere ständigen Begleiter, daher ist es wichtig, sie zu schützen. Befolgen Sie diese Tipps zur Fehlerbehebung, um Ihr iPhone zu aktualisieren. Und so lassen sich Apps in Android aktualisieren.

    Was ist zu tun, wenn Sie Juice Jacking vermuten?

    Wenn Sie den Verdacht haben, dass Ihr Gerät Opfer von Juice Jacking oder USB-Hacking geworden ist, handeln Sie schnell, um den Schaden zu begrenzen. Anstatt in Panik zu verfallen, ergreifen Sie folgende Maßnahmen:

    1. Sofort trennen: Trennen Sie Ihr Mobiltelefon oder Gerät vom verdächtigen USB-Anschluss.

    2. Konnektivität deaktivieren: Deaktivieren Sie WLAN, Bluetooth und mobile Daten, um laufende Datenübertragungen zu stoppen.

    3. Sicherheits-Scan durchführen: Verwenden Sie vertrauenswürdige Cybersicherheits-Software, wie eine Antivirus-App, um nach Malware zu suchen, einschließlich Viren und Spyware, sowie nach ungewöhnlichen Hintergrundaktivitäten.

    4. Ändern Sie Ihre Passwörter: Gehen Sie davon aus, dass Ihre Zugangsdaten gestohlen wurden. Aktualisieren Sie Ihre Anmeldedaten für Ihre Konten, insbesondere für solche mit vertraulichen Informationen, wie E-Mail, Banking und soziale Medien.

    5. Überwachen Sie Ihre Konten genau: Achten Sie auf verdächtige Anmeldungen von neuen Geräten oder Standorten sowie auf Passwort-Zurücksetzungen und mysteriöse Transaktionen.

    6. Erwägen Sie einen vollständigen Reset: Hoffentlich wird das nicht nötig sein, aber wenn Ihr Gerät sich merkwürdig verhält und Anzeichen eines Hackerangriffs zeigt, sollten Sie erwägen, es auf die Werkseinstellungen zurückzusetzen, um hartnäckige Malware loszuwerden. Denken Sie jedoch daran, dass dabei alle Daten dauerhaft gelöscht werden – erstellen Sie also vorher unbedingt ein zuverlässiges Backup.

    Denken Sie daran: Hier zählt Schnelligkeit – je früher Sie handeln, desto besser stehen Ihre Chancen, den Datendiebstahl zu stoppen und den Schaden zu begrenzen.

    Schützen Sie Ihre Geräte mit Avast

    Auch wenn es vielleicht nicht alltäglich ist, ist Juice Jacking eine echte Bedrohung, gegen die es sich lohnt, sich zu schützen. Die oben genannten Tipps helfen Ihnen, riskante Situationen zu erkennen und Ihre Daten besser zu schützen. Mit Avast Free Antivirus, einem kostenlosen Tool mit Echtzeit-Malware-Schutz und Gerätescans, sind Sie noch sicherer.

    Mehr Artikel zu Sicherheit

    Juice Jacking: Definition und Schutzmaßnahmen für Ihre Geräte

    Was ist Hugging Face?

    Was können Betrüger mit Ihrer Nummer anstellen, und wie können Sie sich schützen?

    Was ist DNS-Poisoning und wie schützen Sie Ihre Daten?

    Was ist ein Swatting-Vorfall und wie funktioniert Swatting?

    So schützen Sie Ihre Kinder online

    Wurde mein Twitter-Konto gehackt?

    Was ist eine Sicherheitsverletzung?

    Ein Leitfaden für APKPure: Ist es legal und sicher?

    Cyberkrieg: Formen, Beispiele und wie Sie sich schützen können

    Was ist ein dezentralisierte autonome Organisation (DAO)?

    Rufunterdrückung: So identifizieren Sie Anrufer ohne Nummernanzeige

    Jetzt mit Avast Mobile Security Betrug bekämpfen, Hacker blockieren und Bedrohungen abwehren

    Avast
    Mobile Security

    Kostenlos installieren

    Jetzt mit Avast Mobile Security Betrug bekämpfen, Hacker blockieren und Bedrohungen abwehren

    Avast
    Mobile Security

    Kostenlos installieren
    Andere Bedrohungen
    Sicherheit
    Nicola Massier-Dhillon
    30-04-2026