iPhone-Spyware umgeht Apples Warnsignale

Sicherheitsforscher decken auf: Predator-Spyware umgeht Apples Kamera- und Mikrofon-Warnungen auf iPhones. Neue Gefahren wie Morpheus und DarkSword bedrohen Android und iOS.

Die Überwachungssoftware kann auf iPhones ab iOS 14 nahezu unsichtbar agieren – und unterdrückt dabei systematisch die Warnhinweise für Kamera- und Mikrofonzugriff.

Anzeige

Viele iPhone-Nutzer übersehen nach dem Update diese gefährliche Einstellung. Ein Apple-Experte erklärt im kostenlosen Ratgeber, wie Sie Ihre Daten mit wenigen Klicks wirklich schützen und iOS-Updates stressfrei installieren. Sichere iOS-Update-Methode jetzt gratis entdecken

Predator trickst Apples Sicherheitsmechanismus aus

Die von der Intellexa Alliance entwickelte Predator-Spyware gilt als eines der fortsrittlichsten Überwachungswerkzeuge. Ihre neue Methode fängt Sensoraktivitäten ab, bevor sie die grafische Oberfläche des iPhones erreichen.

Normalerweise zeigt iOS durch farbige Punkte in der Statusleiste an, wenn eine App Kamera oder Mikrofon nutzt. Predator ist die erste kommerziell verfügbare Spyware, die diese Anzeige deaktivieren kann.

Die Manipulation findet tief im System statt. Betroffene erhalten keinerlei visuelle Hinweise mehr auf eine aktive Überwachung. Experten warnen: Diese Tarnung macht die Entdeckung von Infektionen im Alltag nahezu unmöglich.

Morpheus bedroht Android-Nutzer

Parallel dazu wurde eine neue Bedrohung für Android-Geräte identifiziert: Morpheus. Sicherheitsforscher des Osservatorio Nessuno bringen die Spyware mit dem italienischen Überwachungsunternehmen IPS Intelligence in Verbindung.

Morpheus verbreitet sich über gefälschte System-Updates, die als APK-Dateien per SMS verschickt werden. Der Angriff beginnt oft mit einer gezielten Unterbrechung der Datenverbindung durch den Mobilfunkanbieter. Dann erhält der Nutzer eine SMS mit der Aufforderung, ein vermeintlich notwendiges Update zu installieren.

Einmal installiert, missbraucht die Software die Android-Zugänglichkeitsdienste und erlangt Administratorrechte. Sie deaktiviert gezielt Sicherheitslösungen von Bitdefender, Sophos, Avast oder Malwarebytes. Ein Schwerpunkt liegt auf der Übernahme von WhatsApp-Konten – die Software imitiert nach einem fingierten Neustart die Login-Maske des Messengers.

DarkSword: Angriff ohne Klick

Die Bedrohung für iOS beschränkt sich nicht auf Predator. Neue Spyware-Stämme wie DarkSword und Coruna zeigen das Ausmaß der Masseninfektionen.

DarkSword nutzt laut Kaspersky-Analysten eine Kette von sechs bisher unbekannten Schwachstellen. Die Zero-Click-Infektionen funktionieren auf Geräten mit iOS 18, ohne dass der Nutzer jemals einen Link anklicken muss.

Ziel der Angriffe: umfassender Diebstahl von Passwörtern, Chatverläufen, Fotos und Kryptowährungs-Wallets. Während Coruna auf älteren Exploits basiert und Geräte bis iOS 17.2.1 angreift, wurde DarkSword bereits auf zehntausenden Geräten in Asien nachgewiesen.

Als Schutz empfehlen Experten neben den neuesten Sicherheitsupdates auch den täglichen Neustart des Geräts. Viele mobile Exploits sind nicht persistent und werden durch einen Reboot vorübergehend unterbrochen.

Paragon Solutions unter Druck

Die politische Dimension zeigt sich am Unternehmen Paragon Solutions. Wegen seiner Graphite-Spyware steht es im Fokus italienischer Staatsanwaltschaften in Rom und Neapel.

Seit über einem Jahr versuchen Ermittler vergeblich, Informationen über den Einsatz der Software gegen Journalisten und politische Aktivisten zu erhalten. Paragon verweigert die Zusammenarbeit. Vermutet wird, dass die israelische Regierung ihre Überwachungstechnologie-Industrie abschirmt.

Paragon soll Verträge mit den italienischen Geheimdiensten AISE und AISI gekündigt haben, unterhält aber weiterhin aktive Verträge mit US-Behörden wie der Einwanderungs- und Zollbehörde ICE.

Systemische Schwachstellen in der App-Welt

Eine Studie von Quokka Research untersuchte rund 150.000 Apps und zeigt systemische Risiken. Über 94 Prozent der Android-Apps enthalten unverschlüsselte HTTP-Verbindungen. Fast die Hälfte nutzt hartcodierte kryptografische Schlüssel.

Besonders kritisch: biometrische Sicherheitsfeatures. Tests an über 130 Smartphones zeigten, dass einfache 2D-Gesichtserkennung oft mit herkömmlichen Fotos überlistet werden kann. Für Online-Banking empfehlen Experten Fingerabdrucksensoren oder komplexe PIN-Verfahren.

Anzeige

Warum Ihr Android-Smartphone ein offenes Tor für Hacker sein könnte, wird vielen Nutzern erst bei finanziellen Schäden bewusst. Ein gratis PDF-Ratgeber zeigt Ihnen die 5 entscheidenden Schritte, um Ihr Gerät sofort gegen Viren und Datenmissbrauch abzusichern. Kostenlosen Android-Sicherheits-Ratgeber anfordern

Zudem werden vermehrt „SMS-Blaster“ eingesetzt. Diese Geräte, oft in Fahrzeugen verborgen, imitieren Mobilfunkmasten und zwingen Smartphones in das unsichere 2G-Netzwerk.

Ransomware und Browser-Lücken

Die Gleichzeitigkeit von gezielten Spyware-Angriffen und massenhaften Ransomware-Kampagnen setzt Unternehmen unter Druck. Die Rhysida-Gruppe griff zuletzt STELIA Aerospace North America an und forderte für 10 Terabyte Daten rund zwei Millionen US-Dollar Lösegeld.

Andere Gruppen wie Vect agieren mit zerstörerischer Agenda. Check Point Research stellte fest: Vect 2.0 fungiert faktisch als Wiper. Aufgrund eines Programmierfehlers werden Dateien über 128 Kilobyte unwiderruflich zerstört – Lösegeldzahlungen sind zwecklos.

Google reagierte auf 30 neu entdeckte Sicherheitslücken in Chrome, vier davon kritisch. Auch GitHub musste eine kritische Lücke schließen, die authentifizierten Nutzern die Ausführung von Code auf Backend-Servern erlaubte.

iOS 26.5 und neue Schutzmaßnahmen

Apple bereitet den Release von iOS 26.5 für Mitte Mai vor. Das Update soll eine Ende-zu-Ende-Verschlüsselung für den RCS-Standard einführen und Sicherheitslücken schließen, die das Wiederherstellen gelöschter Benachrichtigungen ermöglichten.

Signal verstärkt seine Schutzmaßnahmen. Nach Kontoübernahmen, von denen auch europäische Politiker und Journalisten betroffen waren, rollt der Messenger neue Anti-Phishing-Funktionen aus. Nutzer werden aufgefordert, die integrierte Registrierungssperre zu aktivieren.

In Großbritannien tritt zudem das neue PSTI-Gesetz in Kraft. Es schreibt strengere Sicherheitsanforderungen für internetfähige Geräte vor – ein weiterer Schritt in Richtung gesetzlich verankerter Cybersicherheit.