IT-Sicherheit & Datenschutz

Apple-Nutzer im Visier: Die vierte Angriffswelle durch Spyware

Ein sonnendurchfluteter Arbeitsplatz mit einem modernen Apple-Notebook und Smartphone auf einem hellen Holztisch, umgeben von warmen Farbtönen und sanft strahlendem Tageslicht, das eine ruhige, zugleich aber nachdenkliche Atmosphäre schafft und die subtile Spannung zwischen digitaler Sicherheit und Bedrohung widerspiegelt.

Apple-Nutzer gelten seit jeher als privilegiert, wenn es um Sicherheit geht – ein Irrglaube, wie die nunmehr vierte dokumentierte Angriffswelle durch hochentwickelte Spyware eindeutig beweist. Die Bedrohung nimmt nicht nur in ihrer Häufigkeit, sondern auch in ihrer technischen Raffinesse zu. Dieser Artikel analysiert die Entwicklung der Angriffe seit 2021, beleuchtet Apples Gegenmaßnahmen und gibt konkrete Empfehlungen, wie sich Nutzer effektiv schützen können.

Spyware auf Apple-Geräten: Eine unterschätzte Bedrohung

Apple hat sich lange Zeit einen Ruf als besonders sicheres Ökosystem aufgebaut, dank strikter App Store-Kontrollen, restriktiver Systemarchitektur und regelmäßiger Sicherheitsupdates. Doch seit 2021 häufen sich gezielte Angriffe auf iPhones, iPads und Macs durch staatlich unterstützte oder hochspezialisierte Angreifergruppen. Besonders im Fokus stehen sogenannte Zero-Click-Exploits, die keine Interaktion durch den Nutzer erfordern.

Ein bekanntes Beispiel ist die NSO Group mit ihrer Pegasus-Spyware, die 2021 durch Citizen Lab und Amnesty International aufgedeckt wurde. Mithilfe von Zero-Day-Lücken wie FORCEDENTRY konnten Angreifer unbemerkt in iOS-Geräte eindringen, selbst bei vollständig aktualisierten Systemen.

Die vier Angriffswellen seit 2021 im Überblick

Seit der Veröffentlichung der Pegasus-Enthüllung haben Sicherheitsexperten mehrere Angriffswellen spezieller Spionagekampagnen identifiziert:

  • 2021 – Pegasus und FORCEDENTRY: Erster bekannter Fall hochentwickelter Zero-Click-Attacken auf iMessages. Betroffen waren Journalisten, Menschenrechtsaktivisten und Politiker weltweit.
  • 2022 – Hermit-Spyware: Laut einer Google Threat Analysis Group-Studie handelte es sich um eine modulare Spionagesoftware aus Italien, die speziell iOS und Android ins Visier nahm.
  • 2023 – Reign-Framework von QuaDream: Ein weiterer israelischer Anbieter mit Zero-Day-Fähigkeiten, identifiziert durch Citizen Lab. Opfer waren erneut überwiegend aus demokratiekritischen Regionen.
  • 2025 – Aktuelle Angriffswelle mit triangulärer Funktionalität: Laut Kaspersky und weiteren Sicherheitsexperten wird derzeit eine neue Welle von Spyware beobachtet, die sich auf Geräte mit iOS 16 und 17 fokussiert. Die Malware nutzt Schwachstellen in iMessage und Safari-Rendering-Engines.

Die Bedrohung ist dabei keineswegs hypothetisch: Ein Bericht der European Union Agency for Cybersecurity (ENISA) aus dem Jahr 2024 zeigte, dass 17 % aller Cyberbedrohungen gegen mobile Geräte im Bereich staatlich unterstützter Spyware lagen – ein Anstieg um 40 % im Vergleich zu 2022.

Wie funktioniert die neue Angriffswelle?

Die jüngste Angriffswelle nutzt eine Kombination aus Zero-Day- und Zero-Click-Techniken, meist über präparierte Nachrichten oder Webseiten, die spezifische Lücken in WebKit (dem Browser-Engine von Safari und iMessage) ausnutzen. Das Ziel: Vollständiger Zugriff auf Kamera, Mikrofon, Standortdaten und verschlüsselte Nachrichten.

Besonders perfide: Die Schadsoftware löscht sich oft nach kurzer Zeit selbstständig und hinterlässt nur schwer nachweisbare Spuren. Laut Apple selbst wurden 2024 über 90 neue Bedrohungsakteure identifiziert, die gezielt iOS-Exploits einsetzen – doppelt so viele wie noch 2022 (Quelle: Apple Threat Intelligence Report, 2024).

Apple-Nutzer erhalten mittlerweile Warnmeldungen, wenn Apple gezielte Attacken erkennt – ein Sicherheitsmechanismus, der über iMessage- und E-Mail-Benachrichtigungen ausgelöst wird. Diese Funktion wurde seit iOS 15.6 sukzessive ausgebaut.

Apples Gegenmaßnahmen: Erkennbar engagiert, aber reaktiv

Apple hat seither zahlreiche Gegenmaßnahmen umgesetzt – sowohl technisch als auch kommunikativ. Einige der wichtigsten Schritte:

  • Lockdown-Modus: Eingeführt mit iOS 16 – deaktiviert bestimmte Funktionen wie Linkvorschauen, komplexe Webinhalte, nicht vertrauenswürdige Profile oder just-in-time-Javascript, um Angriffsflächen zu minimieren.
  • Rapid Security Response (RSR): Seit iOS 16.4 können kritische Sicherheitslücken schneller als durch komplette Betriebssystem-Updates gepatcht werden.
  • Threat Notifications: System zur zielgerichteten Warnung betroffener Nutzer bei hochentwickelten Angriffen.
  • Erhöhte Bug-Bounty-Programme: Die Prämien für entdeckte Zero-Day-Lücken wurden auf bis zu 2 Millionen USD erhöht – laut Apple der höchste Betrag in der Industrie.

Doch Kritiker bemängeln: Die Reaktion erfolgt oft erst, wenn Angriffe bereits stattgefunden haben. Ein proaktives Schwachstellenmanagement sei bei Apple weniger ausgeprägt als etwa bei Google, argumentieren Forscher vom MIT Cybersecurity Lab in einem Bericht von Ende 2024.

Tipps für Apple-Nutzer: So schützen Sie sich

Auch wenn Datenschutz und Sicherheit bei Apple zum Geschäftsmodell gehören, sollten sich Nutzer nicht in falscher Sicherheit wiegen. Folgende Maßnahmen helfen, das Risiko zu minimieren:

  • Aktualisieren Sie regelmäßig Ihr Betriebssystem: Aktivieren Sie automatische Updates sowohl für iOS als auch installierte Apps, um schnell von Sicherheitsfixes zu profitieren.
  • Nutzen Sie den Lockdown-Modus: Besonders für gefährdete Zielgruppen (Journalisten, Politiker, NGOs) bietet dieser Modus effektiven Grundschutz gegen ausgefeilte Attacken.
  • Seien Sie skeptisch gegenüber unbekannten Links und Anhängen: Öffnen Sie keine Nachrichten mit verdächtigen Inhalten – insbesondere über iMessage, WhatsApp oder E-Mail.
  • Nutzen Sie Sicherheits-Tools für iOS: Reputable Anbieter wie iVerify oder Mobile Verification Toolkit (MVT) ermöglichen grundlegende forensische Analysen für Geräte mit Jailbreak oder Developer-Mode.

Internationale Relevanz: Spyware wird zunehmend geopolitisch

Die Zunahme staatlich eingesetzter Spyware hat bereits zu diplomatischen Spannungen geführt. Die USA setzten 2023 mehrere Unternehmen auf eine Blacklist, darunter NSO, Candiru und Intellexa. Die EU diskutiert seit 2024 über ein Exportverbot für Spähsoftware an Drittstaaten.

Gleichzeitig steigt der politische Druck auf Apple, mehr Transparenz in Sicherheitsfragen zu zeigen. Laut einer repräsentativen Umfrage von Statista aus dem zweiten Quartal 2025 halten 61 % der deutschen iPhone-Nutzer Sicherheitsbedenken mittlerweile für „berechtigt bis ernsthaft“ – ein Wert, der sich in den letzten zwei Jahren verdoppelt hat.

In einem offenen Brief forderten internationale NGOs im Juli 2025 Apple auf, unabhängig auditierbare Sicherheitsmaßnahmen in iOS zu implementieren. Der Konzern kündigte daraufhin an, erste Schritte in iOS 18 umzusetzen, darunter transparenteren System-Logging und die Möglichkeit, Drittanalysewerkzeuge leichter zu integrieren.

Fazit: Apple muss weiter investieren – Nutzer auch

Die vierte dokumentierte Angriffswelle auf Apple-Geräte unterstreicht eines deutlich: Auch in geschlossenen Ökosystemen wie iOS oder macOS ist kein Gerät mehr per se sicher. Die steigende Attraktivität von Apple-Hardware für staatliche oder kriminelle Akteure zieht zwangsläufig hochspezialisierte Cyberattacken an.

Apple hat durchaus gehandelt – aber eher reaktiv als proaktiv. Die beste Verteidigung für Nutzer bleibt deshalb ein wacher Blick, aktuelle Software, und gegebenenfalls der Einsatz des Lockdown-Modus. Langfristig wird Apple jedoch systemisch nachbessern müssen – mit echter Transparenz, offenen Schnittstellen für Sicherheits-Tools und einem Fokus auf Sicherheit „by design“.

Gemeinsam gegen digitale Ausspähung: Welche Tools oder Strategien helfen Ihnen, Ihre Apple-Geräte zu schützen? Teilen Sie Ihre Empfehlungen und Erfahrungen in den Kommentaren oder diskutieren Sie mit unserer Community auf TechRadar.DE.

Schreibe einen Kommentar