5, während kritische Lücken in Ivanti-Software und Android-Systemkomponenten aktiv ausgenutzt werden. Die Bedrohungslage für mobile Geräte eskaliert.
Ivanti-Zero-Day: Angreifer hacken Firmen-iPhones
Eine aktiv ausgenutzte Sicherheitslücke in der Endpoint-Management-Software Ivanti EPMM versetzt Unternehmen in Alarmbereitschaft. Der Hersteller veröffentlichte am 8. Mai 2026 Updates für die Versionen 12.6.1.1, 12.7.0.1 oder 12.8.0.1.
Im Zentrum steht die Schwachstelle CVE-2026-6973 mit einem CVSS-Score von 7,2. Sicherheitsforscher bestätigten, dass Angreifer diese Lücke bereits für gezielte Attacken nutzen. Die US-Behörde CISA stufte sie umgehend in den Katalog der bekannt ausgenutzten Schwachstellen ein.
Da EPMM eine zentrale Rolle bei der Verwaltung von iPhones und iPads in Unternehmen spielt, könnten Angreifer ohne Patch die Kontrolle über die gesamte mobile Infrastruktur erlangen. Der Zugriff auf sensible Unternehmensdaten und die Manipulation von Endgeräten wären die Folge.
Android-Krise: Remote-Exploit und vier neue Trojaner
Im Android-Lager verschärft sich die Lage gleich mehrfach. Googles Sicherheitsupdate vom Mai adressiert eine kritische Lücke in einer Systemkomponente (CVE-2026-0073). Sie erlaubt Angreifern die Ausführung von Schadcode aus der Ferne – ohne jede Nutzerinteraktion. Betroffen sind die Android-Versionen 14 bis 16.
Die indische Sicherheitsbehörde CERT-In warnte zudem vor gravierenden Mängeln in Qualcomm-Snapdragon-Chipsätzen. Darunter die Serien 8 Gen, 7er, 6er und 4 Gen sowie der ältere 888-Chip. Diese Hardware-Lücken ermöglichen Privilegieneskalation und Denial-of-Service-Angriffe auf Millionen von Geräten.
Angesichts kritischer Sicherheitslücken und Remote-Exploits riskieren Nutzer ohne die richtigen Vorkehrungen massive Datenverluste oder finanzielle Schäden. Dieser kostenlose PDF-Ratgeber zeigt Ihnen 5 einfache Schritte, mit denen Sie Ihr Android-Smartphone sofort effektiv gegen Hacker und Viren absichern. 5 Schutzmaßnahmen jetzt entdecken
Forscher von Zimperium entdeckten parallel vier neue Android-Banking-Trojaner: RecruitRat, SaferRat, Astrinox und Massiv. Die Schadprogramme zielen auf über 800 verschiedene Apps ab, vor allem Finanzanwendungen und soziale Netzwerke. Die Verbreitung läuft über manipulierte Jobportale und Streaming-Seiten.
Einmal installiert, tarnen sich die Trojaner durch transparente App-Icons und verstecken ihren Payload in komplexen Zip-Strukturen. Zu ihren Funktionen gehört die Live-Übertragung des Bildschirms sowie das Abfangen von Einmalpasswörtern aus SMS-Nachrichten.
In einer separaten Kampagne identifizierten Forscher den Trojaner Arsink RAT in über 1.200 Apps. Er soll bereits 45.000 Geräte in 143 Ländern infiziert haben.
iOS 26.5: Apple bereitet Notfall-Update vor
Apple reagiert auf die angespannte Lage mit der finalen Vorbereitung von iOS 26.5. Am 8. Mai verteilte der Konzern den zweiten Release Candidate an Entwickler. Die breite Veröffentlichung wird für den 11. oder 12. Mai erwartet.
Das Update behebt einen Fehler, der bei Nutzern der Version 26.4.2 für Verunsicherung sorgte: Neustarts auf Modellen wie dem iPhone 15 Pro und der iPhone 17-Serie lösten zufällige Aktivierungssperren aus. Obwohl kein Kontodiebstahl vorlag und der Zugriff durch die Eingabe der Apple-ID wiederhergestellt werden konnte, war das Phänomen beunruhigend.
iOS 26.5 bringt auch funktionale Neuerungen. Im Rahmen des Digital Markets Act verbessert Apple die Weiterleitung von Benachrichtigungen an Geräte von Drittanbietern. Ein technischer Meilenstein ist die Einführung der Ende-zu-Ende-Verschlüsselung für die RCS-Kommunikation – zunächst in einer Beta-Phase und abhängig vom Mobilfunkanbieter.
In Nordamerika bereitet Apple zudem „Suggested Places“ in Apple Maps vor. Dies schafft die Grundlage für werbefinanzierte Platzierungen in der Kartenanwendung. Für Nutzer älterer Hardware markiert dieses Update einen Schlusspunkt: Der Fokus der Entwicklung liegt bereits auf iOS 27, das im Juni auf der WWDC vorgestellt werden soll.
Passkeys als Schutzschild: Fünf Milliarden im Einsatz
Die Zunahme komplexer Angriffsmuster erhöht den Druck auf Unternehmen, klassische Passwörter abzulösen. QR-Code-Phishing ist laut Microsoft Threat Intelligence die am schnellsten wachsende E-Mail-Bedrohung im ersten Quartal 2026 – mit einem Anstieg von 146 Prozent.
Aktuelle Analysen zeigen, dass selbst verschlüsselte Passwörter mit moderner Grafikhardware wie der Nvidia RTX 5090 in kürzester Zeit geknackt werden können. Schätzungen zufolge lassen sich 60 Prozent der Passwörter aus bekannten Datenlecks in weniger als einer Stunde kompromittieren.
Die FIDO Alliance meldete im Mai 2026, dass bereits fünf Milliarden Passkeys weltweit im Einsatz sind. Microsoft kündigte für Juni eine neue Funktion für den Edge-Browser an: Die Synchronisation von Passkeys für Unternehmenskonten über Microsoft Entra ID. Passkeys können im Gegensatz zu Passwörtern nicht durch Phishing entwendet werden.
Da herkömmliche Passwörter für Cyberkriminelle immer leichter zu knacken sind, bietet die neue Passkey-Technologie eine deutlich sicherere und bequemere Alternative. Erfahren Sie in diesem kostenlosen Report, wie Sie sich künftig per Fingerabdruck oder Gesichtserkennung stressfrei einloggen und Ihre Konten schützen. Kostenlosen Passkey-Ratgeber herunterladen
Doch die Einführung bleibt eine Herausforderung. In der Produktion oder Logistik, wo Mitarbeiter sich Geräte teilen, stoßen herkömmliche Passkeys an Grenzen. Experten fordern hier hybride Verfahren.
Cyberkriminalität professionalisiert sich
Die aktuelle Bedrohungslage zeigt eine neue Qualität der Angriffe. Kriminelle nutzen zunehmend Remote-Monitoring-and-Management-Tools, um legitime Fernwartungsfunktionen für bösartige Zwecke zu missbrauchen.
Besonders besorgniserregend: Die Malware „PromptSpy“ nutzt erstmals generative KI-Modelle wie Gemini, um die eigene Persistenz auf infizierten Geräten zu sichern. Der Trojaner „NGate“ liest NFC-Daten von Kreditkarten aus und sendet sie in Echtzeit an Angreifer an Geldautomaten.
Gleichzeitig wird die Fragmentierung der Sicherheitsstandards sichtbar. Während Google und Apple durch schnelle Patch-Zyklen die Kontrolle behalten, kürzen Hersteller wie OnePlus die Update-Garantien für günstigere Modelle wie das Nord CE 6. Millionen von Geräten fallen vorzeitig aus dem Sicherheitszyklus, obwohl die Hardware noch funktionsfähig wäre.
Ausblick: WWDC und der Kampf gegen Schatten-KI
In den kommenden Wochen richtet sich der Fokus der Mobilfunkbranche auf die Worldwide Developers Conference am 8. Juni 2026. Apple wird dort voraussichtlich iOS 27 vorstellen, mit einer tieferen Integration von Künstlicher Intelligenz und einer Öffnung für Drittanbieter-Modelle wie Google Gemini oder Anthropic Claude.
Diese Öffnung birgt neue Sicherheitsrisiken. Apple versucht, diese durch einen „Snow Leopard“-Ansatz mit Fokus auf Stabilität und Bugfixes abzufangen. Parallel dazu müssen Unternehmen die vollständige Ablösung von Passwörtern durch Passkeys vorantreiben.
Für 2027 prognostizieren Marktbeobachter einen massiven Anstieg beim Einsatz von KI-Agenten in Unternehmen. Die Sicherheitsverantwortlichen stehen vor der Aufgabe, „Schatten-KI“ und neue Einfallstore für automatisierte Angriffe zu sichern. Die kommenden Monate werden zeigen, ob die technologischen Schutzmaßnahmen mit dem Innovationstempo der Angreifer Schritt halten können.

