loader image

Kritische Sicherheitslücken bei Apple-Geräten – Updates erforderlich

Sicherheitsforscher haben kürzlich zwei schwerwiegende Sicherheitslücken in Apples Browser-Engine WebKit sowie bei JavaScriptCore entdeckt, die bereits aktiv von Angreifern ausgenutzt werden. Diese Lücken können es ermöglichen, schadhaften Code auf Geräten auszuführen und Cross-Site-Scripting-Angriffe zu starten. Dabei können u.a. sensible Daten der Opfer gestohlen werden. Betroffen sind Nutzer:innen von iPhones, iPads und Macs.

Apple reagiert mit der Veröffentlichung von Updates, um die Schwachstellen zu beheben. Die neuen Versionen von iOS 18.1.1, iPadOS 18.1.1, macOS 15.1.1 sowie visionOS 2.1.1 schließen die Sicherheitslücken. Auch Nutzer:innen älterer iOS-Versionen, wie iOS 17.7.2 und iPadOS 17.7.2, erhalten entsprechende Patches. Mac-Nutzer, die macOS 13 oder 14 verwenden, müssen lediglich ein Safari-Browser-Update auf die Version 18.1.1 durchführen. Apple gibt an, dass bisher nur Macs mit Intel-Prozessoren betroffen sind, jedoch auch Geräte mit Apple Silicon-Chips anfällig für die Sicherheitslücke sind.

SiBa empfiehlt: Installieren Sie umgehend die neuesten Updates für Ihr Gerät, um sich vor möglichen Angriffen zu schützen. Achten Sie darauf, Ihre Software regelmäßig zu aktualisieren, da Sicherheitslücken schnell ausgenutzt werden können.

Neueste Artikel

Alle sehen
06.06.2025

Android-Apps von Facebook und Instagram sammelten heimlich Daten

In einer neuen Studie mit dem Namen „Local Mess“ veröffentlichen Sicherheitsforscher:innen Erkenntnisse darüber, dass die Android-Apps von Meta (Facebook und Instagram) seit September 2024 heimlich Daten von Nutzer:innen ausspioniert haben. Konkret haben sie eine versteckte Verbindung zwischen Smartphone-Browser und der jeweiligen App aufgebaut, um das Surfverhalten im Browser mit dem jeweiligen Konto in der Facebook- bzw. Instagram-App zu verknüpfen. Auf diese Weise konnte der Konzern Informationen über das Surfverhalten im Browser gewinnen, selbst wenn Nutzer:innen im Browser nicht bei Facebook oder Instagram angemeldet waren – und das sogar im Inkognito-Modus. Dafür musste die Facebook- oder Instagram-App im Hintergrund nicht einmal geöffnet sein. Die gesammelten Informationen wurden dafür genutzt, Nutzer:innen gezielt Werbung anzuzeigen – ohne deren Zustimmung. Neben Facebook und Instagram sind auch Apps von Yandex aufgefallen. Hier werden entsprechende Techniken bereits seit 2017 eingesetzt. Betroffen sind sowohl bei Meta als auch Yandex Android-Nutzer:innen, bei iPhones konnte dieser Trick nicht nachgewiesen werden. Die Webbrowser Chrome und Firefox haben mittlerweile mit einem Update reagiert und blockiern diese Art der Datenübertragung. Yandex und Meta haben beide den entsprechenden Programmcode inzwischen ebenfalls entfernt. Es ist unklar, welche weiteren Konsequenzen die Ergebnisse der Studie haben werden. SiBa empfiehlt:
  • Besonders sichere Browser wie DuckDuckGo oder Brave beinhalten Filter, die entsprechende Tracker standardmäßig blockieren.
  • Achten Sie in Ihren Einstellungen auf App-Berechtigungen und halten Sie Ihre Apps und Browser immer aktuell.
Quelle der Meldung: www.heise.de Wer kann mir helfen? Datenlecks: Prüfen Sie schnell und kostenlos Ihre Ansprüche | Verbraucherzentrale.de Datenschutz • Digitalführerschein (DiFü) Identitätsdiebstahl: So erstatten Sie Anzeige bei der Polizei - Datenklau Hilfe Wie schütze ich mich? Daten vor Verlust und Fremdzugriff schützen - DSIN Welcher Datenschutztyp sind Sie? | Digital-Kompass Statt Google: Diese Suchmaschinen sind einen Blick wert • Digitalführerschein (DiFü)
02.06.2025

Phishing-SMS im Namen der Sparkasse: Betrug mit angeblich ablaufender pushTAN-App

Am Sonntag (2. Juni 2025) kam es bei der Sparkasse zu Störungen im Online-Banking: Die S-pushTAN-App funktionierte zeitweise nicht, Transaktionen konnten nicht freigegeben werden und es erschien eine Fehlermeldung. Cyberkriminelle haben diese Situation offenbar gezielt ausgenutzt und in kurzer Zeit passende Phishing-Angriffe gestartet. Per SMS wurde Nutzer:innen – zum Teil auch Personen ohne Sparkassenkonto – mitgeteilt, dass ihre pushTAN-App „bald abläuft“ und dringend über den mitgesendeten Link aktualisiert werden müsse. Der in der SMS enthaltene Link führt auf Smartphones zu einer täuschend echt gestalteten Webseite im Design der Sparkasse. Ein tatsächliches Update wird dort nicht angeboten – stattdessen werden Zugangsdaten und weitere persönliche Daten abgefragt, die direkt in die Hände von Betrügern gelangen können. Aktuell schlagen Phishing-Filter wie Safe Browsing oder der integrierte Schutz in Firefox nicht an. SiBa empfiehlt:
  • Klicken Sie keinen Link aus verdächtigen SMS-Nachrichten an und löschen Sie diese.
  • Geben Sie niemals Zugangsdaten auf Seiten ein, die Sie nicht selbst über die offizielle Sparkassen-Webseite aufgerufen haben.
  • Wer versehentlich Daten eingegeben hat, sollte sofort das Passwort ändern, seine Sparkasse informieren und Anzeige bei der Polizei erstatten.
Quelle der Meldung: www.heise.de Wer kann mir helfen? DsiN: Benutzerkonten sichern – Phishing Kaspersky.de: Was man nach einem Phishing Angriff tun sollt DsiN-Ratgeber: Onlinebanking – zeitgemäß zahlen Wie schütze ich mich? Aktuelle Sicherheitswarnungen der Sparkasse BSI: Wie schützt man sich gegen Phishing? DiFü-News: Betrugsmasche Phishing: Vorsicht vor Fake-Mails

Kontaktieren Sie uns

Kontaktieren Sie uns für
Ihre Anfrage gerne unter:

(0) 30 767581-500

Presseanfragen richten
Sie bitte an:

(0) 30 767581-514

Postanschrift

Deutschland sicher im Netz e.V.
Albrechtstraße 10c 10117 Berlin