Apple und Google warnen: Spyware bedroht Millionen iPhones
09.12.2025 - 20:39:12Apple und Google schlagen Alarm. Innerhalb von 72 Stunden erreichten Nutzer in über 80 Ländern Warnungen vor gezielten Spyware-Angriffen auf ihre Smartphones. Die Angriffe laufen bereits – und sie sind hochprofessionell.
Seit dem 2. Dezember verschickt Apple Benachrichtigungen an betroffene iPhone-Besitzer. Einen Tag später zog Google nach und legte detaillierte Analysen vor. Im Zentrum steht Intellexa, ein Anbieter kommerzieller Überwachungssoftware, dessen “Predator”-Spyware selbst aktuelle iOS-Versionen kompromittieren kann. Trotz internationaler Sanktionen operiert das Unternehmen weiter – und offenbar erfolgreicher denn je.
Die Dimension ist beispiellos: Seit Einführung des Warnsystems 2021 wurden Nutzer in über 150 Ländern alarmiert. Allein in der vergangenen Woche erreichten die Meldungen mehrere hundert Konten weltweit.
Viele Fachbegriffe wie “WebKit”, “Zero‑Click” oder “Lockdown Mode” klingen jetzt besonders bedrohlich – gerade wenn Ihr iPhone zur Zielscheibe hochprofessioneller Spyware wird. Das kostenlose iPhone‑Lexikon erklärt die 53 wichtigsten Begriffe in klarer Sprache, mit Aussprachehilfen, kurzen Beispielen und praktischen Tipps, damit Sie Warnmeldungen und iOS‑Einstellungen sofort richtig einordnen. Ideal für Journalisten, Aktivisten und iPhone‑Nutzer, die ihre Gerätesicherheit besser verstehen wollen. Jetzt kostenloses iPhone‑Lexikon anfordern
Die geografische Verteilung der Angriffe zeigt ein beunruhigendes Muster. Google identifizierte betroffene Nutzer unter anderem in:
- Pakistan und Kasachstan
- Angola und Ägypten
- Usbekistan und Saudi-Arabien
- Tadschikistan
Die breite Streuung deutet darauf hin, dass Intellexa seine Überwachungstools an Kunden weltweit verkauft. Die Ziele? Journalisten, Aktivisten, Anwälte und Führungskräfte – Menschen, die aufgrund ihrer Tätigkeit oder Position ins Visier geraten.
Apple formuliert in seinen Warnmeldungen unmissverständlich: “Diese Angriffe zielen wahrscheinlich auf Sie persönlich ab, wegen dessen, wer Sie sind oder was Sie tun.” Der Konzern hat dabei den Begriff “staatlich geförderte Angriffe” weitgehend durch “Söldner-Spyware-Angriffe” ersetzt. Die Begründung: Private Firmen verkaufen diese Werkzeuge an verschiedenste Akteure – nicht nur an Regierungen.
Wie Intellexa Sanktionen umgeht
Die US-Regierung setzte Intellexa bereits auf ihre Sanktionsliste. Trotzdem “gedeiht” das Unternehmen, wie die Google Threat Intelligence Group am 4. Dezember feststellte. Aber wie ist das möglich?
Intellexa passt seine Infrastruktur kontinuierlich an. Das Konsortium nutzt neue Methoden, um Entdeckungen zu entgehen, und “verbrennt” Zero-Day-Schwachstellen in rapider Folge. Diese Sicherheitslücken sind Apple noch nicht bekannt – bis es zu spät ist.
Besonders brisant: Intellexa entwickelt nicht nur eigene Exploits, sondern kauft aktiv Angriffsketten von externen Entitäten auf. Dies verschafft der Spyware einen entscheidenden Vorsprung. Selbst aktuelle iOS-Versionen lassen sich kompromittieren, bevor Apple entsprechende Patches bereitstellen kann.
Die Frage drängt sich auf: Versagen politische Maßnahmen? Experten wie John Scott-Railton von Citizen Lab sehen hier klare Grenzen. Solange Regierungen weltweit Millionenbeträge für Überwachungstools zahlen, wird der Markt diese Nachfrage bedienen – notfalls über komplexe Firmengeflechte und schwer greifbare Mittelsmänner.
Der technische Angriff: “JSKit” im Detail
Die aktuelle Bedrohung basiert auf komplexen Exploit-Ketten, die über Safari initiiert werden. Sicherheitsforscher identifizierten ein Framework namens “JSKit”, das einen dreistufigen Angriff ermöglicht:
Browser-Sandbox-Ausbruch: Schwachstellen im WebKit erlauben zunächst die Code-Ausführung im Browser-Kontext. Privilegien-Eskalation: Anschließend nutzen Angreifer Kernel-Schwachstellen, um volle Gerätekontrolle zu erlangen. Persistenz: Die Malware verankert sich im System und bleibt auch nach Neustarts schwer zu entdecken.
Anders als bei “Zero-Click”-Exploits, die keine Nutzerinteraktion erfordern, beobachten Forscher vermehrt “Watering Hole”-Attacken. Dabei werden legitime Webseiten kompromittiert oder täuschend echte Kopien erstellt. Ein einziger Klick genügt.
Die Tatsache, dass diese Angriffe auch auf modernen, gepatchten Geräten erfolgreich sein können, zeigt das erschreckende Niveau der verfügbaren Ressourcen.
Was bedeutet das für die mobile Sicherheit?
Die Warnwelle erschüttert das Vertrauen in Smartphone-Sicherheit. Für Unternehmen und Behörden ergeben sich unmittelbare Konsequenzen:
BYOD wird zum Risiko. Die Nutzung privater iPhones für dienstliche Zwecke gerät unter Druck, wenn diese Geräte Ziel von High-End-Spyware werden können. Sensible Unternehmensdaten auf einem potenziell kompromittierten Gerät? Ein Albtraum für IT-Sicherheitsteams.
Apples Ruf steht auf dem Spiel. Obwohl der Konzern als führend in der Smartphone-Sicherheit gilt, zeigt die Hartnäckigkeit von Intellexa: Kein System ist unverwundbar. Die schnellen Warnmeldungen werden zwar gelobt, sind aber letztlich ein reaktives Eingeständnis, dass der präventive Schutz versagt hat.
Was Nutzer jetzt tun müssen
Panik ist fehl am Platz, aber Untätigkeit gefährlich. Die Wahrscheinlichkeit, als durchschnittlicher Bürger Ziel zu werden, bleibt gering. Für Journalisten, Aktivisten und Führungskräfte ist die Bedrohung jedoch real.
Update-Disziplin ist Pflicht. Auch wenn Zero-Day-Lücken existieren, schließen Updates bekannte Einfallstore. Prüfen Sie täglich unter Einstellungen > Allgemein > Softwareupdate.
Aktivieren Sie den Blockierungsmodus. Apples “Lockdown Mode” schränkt Funktionen wie Nachrichtenanhänge und Web-Browsing stark ein, blockiert aber effektiv die meisten bekannten Söldner-Spyware-Angriffe. Für gefährdete Personen ist dieser Modus jetzt unverzichtbar.
Starten Sie Ihr Gerät täglich neu. Ein Neustart entfernt nicht-persistente Spyware aus dem Arbeitsspeicher. Eine einfache, aber wirksame Maßnahme.
Ausblick: Der Kampf geht weiter
Apple wird voraussichtlich in den kommenden Wochen mit weiteren iOS-Sicherheitsupdates reagieren, die spezifisch die von Google entdeckten WebKit-Lücken schließen. Der Kampf gegen Söldner-Spyware verschärft sich jedoch absehbar.
Experten erwarten für 2026 eine stärkere Integration KI-basierter Erkennung direkt auf dem Gerät. Ziel: Anomalien im Systemverhalten zu erkennen, bevor Daten abfließen können. Der asymmetrische Krieg zwischen Technologiekonzernen und der Spyware-Industrie kennt kein Ende – nur neue Schlachtfelder.
Die Botschaft vom 9. Dezember ist eindeutig: Die Bedrohung durch kommerzielle Überwachung ist nicht verschwunden. Sie ist technologisch fortgeschrittener und aggressiver denn je.
PS: Sie möchten Begriffe und iPhone‑Funktionen nicht nur verstehen, sondern auch richtig anwenden? Das gratis iPhone‑Lexikon erklärt 53 zentrale Begriffe verständlich und kompakt – empfohlen von über 455 Lesern (4,7/5). Besonders hilfreich, um Warnungen wie jene von Apple einzuordnen und Sicherheitsfunktionen wie den Lockdown Mode gezielt zu nutzen. iPhone‑Lexikon gratis sichern


