Die Täter nutzen sogar legitime Absenderadressen.
Gefälschte Kaufbestätigungen von Apple selbst
Die Masche ist perfide. Kriminelle verschicken E-Mails, die angeblich von appleid@id.apple.com stammen. Inhalt: Angeblich wurde ein iPhone für über 800 Dollar gekauft. Die Nachrichten enthalten echte Transaktionsnummern und Fall-IDs – alles gefälscht.
Angesichts immer raffinierterer Phishing-Methoden ist der Schutz persönlicher Daten wichtiger denn je. Dieser kostenlose Ratgeber zeigt Ihnen in fünf einfachen Schritten, wie Sie Ihr Smartphone effektiv gegen Hacker und Datenmissbrauch absichern. 5 Schutzmaßnahmen jetzt entdecken
Das Ziel: Panik. Wer die Support-Nummer anruft, landet direkt bei den Betrügern. Am Telefon versuchen sie dann, an Kontodaten oder Gerätezugriff zu gelangen. Parallel dazu fluten SMS mit verkürzten Links die Handys der Opfer.
Apple selbst ist nicht involviert. Der Konzern initiiert Support nie proaktiv über solche Kanäle. Doch weil die Mails von technisch korrekten Adressen stammen, passieren sie oft die Sicherheitsfilter.
Apple schließt kritische Lücke – Update sofort installieren
Am 22. April 2026 veröffentlichte Apple mehrere außerplanmäßige Updates. iOS 26.4.2 und iPadOS 26.4.2 sowie iOS 18.7.8 für ältere Modelle beheben eine Schwachstelle im Notification Services Framework (CVE-2026-28950).
Der Fehler? Gelöschte Nachrichten blieben bis zu einem Monat in der Benachrichtigungsdatenbank. US-Behörden wie das FBI konnten so gelöschte Inhalte auslesen – selbst bei verschlüsselten Messengern wie Signal.
Regelmäßige Systemaktualisierungen sind die wichtigste Verteidigung gegen neu entdeckte Sicherheitslücken in iOS. Ein aktueller Leitfaden erklärt Schritt für Schritt, wie Sie Updates sicher installieren und dabei Ihre Privatsphäre optimal schützen. iOS-Updates sicher durchführen
Signal-Präsidentin Meredith Whittaker hatte Apple öffentlich zum Handeln aufgefordert. Das Update entfernt nun rückwirkend die gespeicherten Kopien. Betroffen waren Geräte ab dem iPhone 11.
Qualcomm-Chip mit hartnäckiger Schwachstelle
Parallel dazu wurde eine Hardware-Lücke in Qualcomm Snapdragon-Chips bekannt (CVE-2026-25262). Kaspersky Lab präsentierte die Details auf der Black Hat Asia 2026.
Das Problem sitzt tief im BootROM. Angreifer mit physischem Zugriff können Geräte über spezielle Protokolle kompromittieren – und erhalten Zugriff auf Daten, Kamera und Mikrofon. Die Besonderheit: Malware lässt sich nur durch komplette Stromunterbrechung entfernen, etwa einen völlig leeren Akku.
Messenger-Kampagne trifft Politik und Wirtschaft
Die Angriffswelle beschränkt sich nicht auf Apple. Das BSI und der Verfassungsschutz warnen seit Februar vor einer breiten Kampagne auf Signal und WhatsApp. Zielgruppe: hochrangige Politiker, Militärs, Diplomaten und Investigativjournalisten.
Bundestagspräsidentin Julia Klöckner wurde bereits Opfer. Ihr Konto wurde kompromittiert – mit Auswirkungen auf interne Chatgruppen des CDU-Präsidiums.
Die Täter geben sich als „Signal Security ChatBot“ oder offiziellen Support aus. Sie fordern Verifizierungscodes oder PINs. Teilweise kommen KI-generierte Stimmkopien zum Einsatz. Internationale Geheimdienste vermuten russische Akteure dahinter. Allein in Deutschland sind mindestens 300 Betroffene bekannt.
SS7 und Diameter: Die unsichtbare Spionageinfrastruktur
Das Citizen Lab berichtet von Spionagekampagnen, die Schwachstellen in der globalen Telekommunikationsinfrastruktur ausnutzen. Über die Protokolle SS7 und Diameter verfolgen Anbieter den Standort von Mobiltelefonen weltweit.
Diese Akteure agieren oft als Tarnfirmen in Israel oder Großbritannien. Forscher bezeichnen die entdeckten Fälle als Spitze eines Eisbergs.
Was jetzt zu tun ist
Das britische NCSC rät angesichts einer Zunahme national bedeutender Vorfälle um 48 Prozent zur Nutzung von Passkeys. Diese Technologie basiert auf Biometrie oder Geräte-PINs und gilt als resistent gegen Server-Diebstähle.
Sicherheitsbehörden empfehlen:
- Updates sofort installieren (iOS 26.4.2 oder entsprechende Android-Patches)
- Registrierungssperre in Messenger-Apps aktivieren
- App-Berechtigungen prüfen und unnötige Datensammlungen deaktivieren
- Vorsicht bei unaufgeforderten Support-Kontakten: Offizieller Support erfolgt nie über Chat oder unangeforderte Anrufe
Die Angreifer werden immer professioneller. Teilweise setzen sie bereits KI-generierten Schadcode wie die NFC-Malware „NGate“ ein. Technische Schutzmaßnahmen allein reichen nicht mehr. Wer die Taktiken des Social Engineering kennt, ist klar im Vorteil.





