Ermittler decken neue Angriffstaktik auf: Nordkoreanische APT-Gruppen kompromittieren Google-Konten und nutzen den Sicherheitsdienst Find Hub für Fernlösch-Angriffe auf Android-Geräte. Das Genians Security Center warnt vor steigenden Risiken durch legitimen Funktionsmissbrauch.
Neue Android‑Spyware „LANDFALL“ nutzte versteckte Lücke in Samsung‑Bildverarbeitung
Sicherheitsforscher von Unit 42 haben eine bislang unbekannte Android‑Spyware‑Familie entdeckt, die sie „LANDFALL“ nennen. Die Schadsoftware zielte gezielt auf Samsung‑Geräte und wurde offenbar über manipulierte Bilddateien verteilt, die eine bislang unbehobene Schwachstelle in Samsungs Bildverarbeitungsbibliothek ausnutzten (CVE‑2025‑21042). Den Erkenntnissen zufolge verwendeten die Angreifer bösartige DNG‑Bilddateien, die per WhatsApp verschickt wurden. Die kompromittierten Dateien enthielten einen Exploit für die Samsung‑Bibliothek, der bereits Mitte 2024 aktiv eingesetzt wurde — Monate bevor Samsung den Fehler im April 2025 schloss. Unit 42 stellte außerdem fest, dass die verwendete Schwachstelle Teil eines Musters ähnlicher Probleme ist, die auf mehreren mobilen Plattformen identifiziert wurden.
iPhone-Diebe nutzen Trick zur Entsperrung: Gefälschte „Find My”-Nachrichten im Umlauf
Phishing-Falle nach dem Verlust eines iPhones – Menschen, die ihr iPhone verloren haben, erhalten derzeit gefälschte Textnachrichten, in denen behauptet wird, ihr Gerät sei im Ausland gefunden worden. Diese falsche Hoffnung führt oft dazu, dass Betroffene die Aktivierungssperre aufheben und ihre Apple-ID-Zugangsdaten preisgeben. Davor warnen die Schweizer Behörden. Das Bundesamt für Cybersicherheit (BACS) weist darauf hin, dass Kriminelle eine gezielte Social-Engineering-Methode einsetzen, um Personen zu täuschen, die kürzlich ihr iPhone verloren haben. Mehrere Opfer berichteten, sie hätten SMS-Nachrichten erhalten, in denen stand, ihr Gerät sei Monate nach dem Verlust wieder aufgetaucht. Diese Nachrichten enthalten präzise Angaben wie Modell, Farbe und Speicherkapazität.
Absturz, Hack, Abweichung: Drei Fehler von KI-Agenten, auf die sich jedes Unternehmen vorbereiten muss
KI-Agenten halten mit rasanter Geschwindigkeit Einzug in Unternehmen. Sie programmieren, analysieren Daten, steuern Arbeitsabläufe und übernehmen zunehmend Aufgaben, die bislang Menschen vorbehalten waren. Die Potenziale sind enorm – ebenso die Risiken. Übermäßiges Vertrauen, Abhängigkeit und fehlende Sicherheitsmechanismen schaffen neue Schwachstellen. Wenn etwas schiefläuft – und das wird es –, stehen Unternehmen vor drei typischen „Panikmomenten“: deutlichen Anzeichen für das Versagen von KI-Agenten.
Google führt neue KI-Sicherheitsfunktionen für Android ein, um Betrugsversuche auf Mobilgeräten zu stoppen
Zum Abschluss des Cybersecurity Awareness Month legt Google den Fokus auf eine der größten digitalen Bedrohungen der Gegenwart: Betrugsversuche auf Mobilgeräten. In den vergangenen zwölf Monaten nutzten Kriminelle zunehmend fortschrittliche KI-Tools, um immer raffiniertere Betrugsmaschen zu entwickeln. Laut Schätzungen wurden dadurch weltweit über 400 Milliarden US-Dollar erbeutet. Android spielt seit Jahren eine zentrale Rolle im Kampf gegen digitale Betrügereien. Mithilfe von Googles KI-Technologien setzt das Betriebssystem auf mehrschichtige, proaktive Schutzmechanismen, die Betrugsversuche erkennen und blockieren, bevor sie Nutzer erreichen. Monatlich werden so über zehn Milliarden potenziell schädliche Anrufe und Nachrichten abgewehrt. Zudem überprüft Google kontinuierlich den RCS-Dienst, um dessen Sicherheit zu gewährleisten. Allein im vergangenen Monat wurden mehr als 100 Millionen verdächtige Nummern am Zugriff auf RCS gehindert, wodurch Betrugsversuche gestoppt wurden, bevor sie überhaupt verschickt werden konnten.
CVE-2025-55315: Microsoft warnt vor ASP.NET-Sicherheitslücke
Microsoft hat am 14. Oktober 2025 ein Sicherheitsupdate für CVE-2025-55315 veröffentlicht. Die Lücke in ASP.NET Core ermöglicht HTTP-Request-Smuggling und hat einen CVSS-Score von 9,9, der die Dringlichkeit einer Behebung unterstreicht. Betroffen sind Anwendungen, bei denen Anfragen so verarbeitet werden, dass Sicherheitsfunktionen wie Authentifizierung und Autorisierung umgangen werden könnten.
Android-Fehlerberichte: Eine unterschätzte, aber komplexe Goldgrube für mobile Sicherheitsuntersuchungen
Android-Fehlerberichte gelten häufig lediglich als Werkzeug für Entwickler, um App-Probleme zu beheben. Dabei enthalten sie eine Vielzahl von Informationen, die für mobile Forensik und Sicherheitsanalysen von erheblichem Wert sein können. Ein einzelner Fehlerbericht dokumentiert Protokolle, Systemzustände, Paketmetadaten, Batterieverbrauch sowie Daten zur Sicherheitsdurchsetzung in einer konsolidierten Momentaufnahme. Für Sicherheitsteams, Incident-Responder und Forensik-Analysten stellen diese Berichte eine wertvolle Informationsquelle dar, da sie Hinweise auf Malware-Aktivitäten, Indikatoren für Spyware und Kontextdaten liefern können, die Aufschluss darüber geben, ob die Gerätesicherheit beeinträchtigt ist.
App-solutely Modded: Umfrage unter Betreibern von Modded-App-Marktplätzen und Entwicklern von Original-Apps
Das Security Research Team der University of Cambridge hat sich mit modifizierten Apps auf Android und iOS beschäftigt. Beide Betriebssysteme erlauben die Installation von Apps über ihre offiziellen Marktplätze. Android unterstützt zusätzlich die Installation aus Drittquellen, das sogenannte Sideloading. Dies fördert zwar Wettbewerb und Open-Source-Marktplätze, erleichtert aber auch die Verbreitung von Märkten, die raubkopierte oder modifizierte Apps anbieten – Anwendungen, deren Funktionen von Dritten verändert wurden. Solche Apps versprechen meist kostenlose Premium-Features, In-App-Käufe oder zusätzliche Spielressourcen.
Pixnapping-Angriff: Google Authenticator‑Codes in weniger als 30 Sekunden abgegriffen
Sicherheitsforscher haben eine neue, ausgeklügelte Angriffsmethode namens „Pixnapping“ vorgestellt. Demnach lässt sich mit dem Verfahren die Zwei‑Faktor‑Authentifizierung (2FA) aus Google Authenticator sowie aus anderen empfindlichen mobilen Anwendungen in unter 30 Sekunden auslesen. Pixnapping nutzt grundlegende Mechanismen des Grafik‑Rendering‑Systems von Android und erzeugt so einen Seitenkanal, mit dem Pixeldaten aus den Apps der Betroffenen entwendet werden können. Anders als klassische, browserbasierte Pixel‑Stealing‑Angriffe — die auf iframes und SVG‑Filter setzen — greift die neue Technik auf Android‑Intents zurück: Angreifer starten gezielt Aktivitäten der Zielanwendung und legen darüber halbtransparente, vom Angreifer kontrollierte Aktivitäten. Die Forschenden beschreiben ihr Framework als eine Art Pixel‑Stealing für Android, das die Schutzmechanismen moderner Browser umgeht und nicht nur Inhalte aus Webseiten, sondern auch Geheimnisse aus Nicht‑Browser‑Apps extrahieren kann. Entscheidend sei, dass Android‑APIs es ermöglichen, Pixel in die Rendering‑Pipeline zu zwingen und diese mittels einer Reihe halbtransparenter Aktivitäten zu berechnen — so können lokal gespeicherte Geheimnisse wie 2FA‑Codes oder die Google‑Maps‑Timeline abgegriffen werden, die für klassische Pixel‑Stealing‑Methoden bislang unzugänglich waren.
Chat Control bedroht selbst die sichersten Messaging-Apps
Eine Studie von Surfshark zu beliebten Messaging-Apps zeigt, dass 90 % davon End-to-End-Verschlüsselung verwenden. Einige Messaging-Apps legen zwar großen Wert auf die Privatsphäre ihrer Nutzer, doch ihre Bemühungen sind möglicherweise auf lange Sicht nicht nachhaltig. Die Situation könnte sich bald ändern, da die EU derzeit eine Verordnung zum Schutz von Kindern vor sexuellem Missbrauch vorschlägt, die als „Chat Control” bekannt ist. Damit sollen Regeln eingeführt werden, die Anbieter dazu verpflichten, private Kommunikationen zu scannen oder einen rechtmäßigen Zugang zu verschlüsselten Diensten zu implementieren.
Boomi Agentstudio findet rasche Akzeptanz und festigt die Position der Boomi Enterprise Platform als erste Wahl für skalierbare Agentic AI
Kunden wie Lexitas, SPIE und Avalara gehören zu den Unternehmen, die bereits die Möglichkeiten von Boomi Agentstudio ausloten und damit die Dynamik vorantreiben, die weltweit mehr als 50.000 KI-Agenten in die Produktion gebracht hat. Boomi gibt ein Update zu Boomi Agentstudio. Die Lösung hat sowohl bei Boomi-Kunden als auch bei Partnern eine schnelle Akzeptanz gefunden. Kunden wie Lexitas, SPIE und Avalara erkunden bereits die Möglichkeiten von Agentstudio und unterstreichen damit die Position der Boomi Enterprise Platform als Plattform der Wahl für agentenbasierte KI im Unternehmensmaßstab. Aufbauend auf dieser Dynamik haben Unternehmen weltweit inzwischen mehr als 50.000 KI-Agenten in der Produktion eingesetzt, während Boomi und seine Partner über 300 agentenbasierte Workflow-Vorlagen auf dem Boomi Marketplace veröffentlicht haben, um Unternehmen dabei zu unterstützen, die agentenbasierte Transformation in verschiedenen Branchen zu beschleunigen.
Neue KI-Tools für iPhone und Android blockieren automatisch Robocalls
Virtuelle Assistenten auf Smartphones erkennen unbekannte Anrufer und stoppen potenzielle Betrugsversuche, bevor das Telefon klingelt. Das berichtete erstmals die New York Times. Kostenlose Anti-Robocall-Funktionen für iPhone und Android – Apple und Google führen neue, kostenlose Funktionen ein, die Spam-Anrufe automatisch filtern. iOS 26 bietet ein integriertes Tool zur Anrufüberprüfung für unbekannte Nummern, das ähnlich arbeitet wie eine bestehende Technologie für Android-Geräte. Diese Tools helfen, Anrufer zu identifizieren und Robocalls mit gefälschten Telefonnummern zu blockieren. Nutzer können während der KI-Prüfung Fragen stellen oder Anrufe ablehnen.
DDoS-Bedrohungslage im Wandel – Gcore Radar Q1–Q2 2025
Cyberangriffe nehmen weiter zu – in Häufigkeit, Umfang und Komplexität. Für Unternehmen aller Branchen rückt damit der Schutz digitaler Ressourcen stärker in den Fokus. Entscheidend ist nicht nur eine robuste Verteidigung, sondern auch ein präzises Verständnis der sich verändernden Angriffsmuster. Der aktuelle Gcore-Radar-Bericht für das erste Halbjahr 2025 zeigt, wie sich Volumen, Zielbranchen und Taktiken der Angreifer verschieben. Die Analyse verdeutlicht, wie dynamisch sich die DDoS-Bedrohungslage entwickelt und warum flexible Schutzstrategien unverzichtbar sind.
Meta AI-Chatbot überlistet, um Anweisungen zur Herstellung von Brandvorrichtungen zu geben
Forscher von Cybernews haben herausgefunden, dass der persönliche Assistent von Meta, der in Messenger, WhatsApp, Instagram und andere Apps integriert ist, leicht dazu manipuliert werden kann, schädliche Informationen preiszugeben. Der auf Llama 4 basierende Chatbot ließ sich leicht dazu verleiten, Anweisungen zur Herstellung eines Molotowcocktails zu geben.
APIs rücken ins Visier von Cyberkriminellen: Mehr als 40.000 Vorfälle in der ersten Jahreshälfte 2025
Die Zahl der Angriffe auf Programmierschnittstellen (APIs) hat ein alarmierendes Ausmaß erreicht. Laut dem aktuellen API Threat Report des Sicherheitsanbieters Thales wurden allein in den ersten sechs Monaten dieses Jahres über 40.000 Vorfälle registriert – so viele wie noch nie zuvor. Besonders betroffen sind Unternehmen aus den Bereichen Finanzdienstleistungen, Telekommunikation und Reisen, die zunehmend ins Fadenkreuz von Cyberkriminellen geraten. Thales hat die Ergebnisse seines neuesten API Threat Reports (1. Halbjahr 2025) veröffentlicht und warnt davor, dass APIs – die hinter den Kulissen arbeitenden Verbindungselemente, die Apps, Zahlungen und Anmeldungen ermöglichen – zum Hauptziel für Cyberkriminelle geworden sind.
Phishing-Angreifer missbrauchen nun auch Apples iCloud-Kalender-Einladungen
Phishing erfreut sich unter Cyberkriminellen nach wie vor einer extrem hohen Beliebtheit. Gilt es doch seit Jahren als effektiver Startpunkt erfolgreicher Cyberangriffe. Kürzlich erschien nun in BleepingComputer ein Beitrag über einen neuartigen Callback-Phishing-Betrugsansatz. Angreifer nutzen Apples iCloud-Kalender-Einladungen, um als PayPal-Benachrichtigungen getarnte Phishing-E-Mails zu versenden. Da die Phishing-Nachrichten über legitime Infrastruktur von Apple versandt werden, dürften sie weitgehend problemlos durch die Sicherheitsfilter ihrer Opfer gelangen.
Nothing Phone 3a im Hack-Test: So sicher ist das günstige Smartphone wirklich
Das Forschungsteam von Cybernews hat das Nothing Phone 3a am 11. Juni 2025 erworben und zunächst in der Standardkonfiguration getestet. Zum Testzeitpunkt lief das Gerät mit Android 15; eine neuere Version des Betriebssystems soll in Kürze verfügbar sein. Das Nothing Phone 3a zählt zu den preiswertesten Smartphones auf dem Markt – doch wie sicher ist es wirklich? Die Analyse der Forscher zeigte einige Schwachstellen, die für Denial-of-Service-Angriffe ausgenutzt werden könnten, sowie die bekannten Datenschutzprobleme, die bei allen Android-Geräten bestehen.
Google Tabellen: Clientseitige Verschlüsselung jetzt komplett verfügbar
Google erweitert die clientseitige Verschlüsselung für Google Tabellen. Nutzer können verschlüsselte Dateien jetzt vollständig importieren, exportieren, entschlüsseln und im Office-Modus bearbeiten – inklusive Konvertierung nach Microsoft Excel. Die Neuerung erleichtert die Einhaltung von Compliance-Vorgaben und sorgt für volle Interoperabilität mit Microsoft-Dateiformaten.

















