{"id":39829,"date":"2026-03-12T04:55:10","date_gmt":"2026-03-12T04:55:10","guid":{"rendered":"https:\/\/www.europesays.com\/ch-de\/39829\/"},"modified":"2026-03-12T04:55:10","modified_gmt":"2026-03-12T04:55:10","slug":"google-und-apple-kaempfen-mit-kritischen-smartphone-luecken","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/ch-de\/39829\/","title":{"rendered":"Google und Apple k\u00e4mpfen mit kritischen Smartphone-L\u00fccken"},"content":{"rendered":"<p>Google schlie\u00dft 129 Android-Schwachstellen, w\u00e4hrend das Exploit-Kit Coruna iPhones bedroht. Die Zahl der Android-Malware-Varianten ist um 50 Prozent gestiegen.<\/p>\n<p>Google ver\u00f6ffentlicht ein massives Sicherheitsupdate f\u00fcr Android, das 129 Schwachstellen schlie\u00dft. Gleichzeitig bedrohen hochentwickelte Exploit-Kits iOS-Ger\u00e4te. Die erste M\u00e4rzwoche 2026 offenbart eine dramatische Eskalation der mobilen Bedrohungslage.<\/p>\n<p>Zero-Day-L\u00fccke in Qualcomm-Chips aktiv ausgenutzt<\/p>\n<p>Im Zentrum der Android-Krise steht die kritische Schwachstelle CVE-2026-21385. Ein Fehler in einer Grafikkomponente erm\u00f6glicht Angreifern \u00fcber einen Integer-Overflow die Ausf\u00fchrung von Schadcode. Google und Qualcomm best\u00e4tigen: Die L\u00fccke wird bereits aktiv in gezielten Angriffen ausgenutzt.<\/p>\n<p>Anzeige<\/p>\n<p>Viele Android-Nutzer \u00fcbersehen kritische Sicherheitsl\u00fccken, die ihre pers\u00f6nlichen Daten gef\u00e4hrden k\u00f6nnen. Dieser Gratis-Ratgeber zeigt Ihnen in einfachen Schritt-f\u00fcr-Schritt-Anleitungen, wie Sie WhatsApp, Online-Banking und Co. wirksam sch\u00fctzen. <a href=\"https:\/\/www.info.computerwissen-online.com\/android\/5-schutzmassnahmen-fuer-android-smartphone\/?af=KOOP_CW_DL_DNV_YES_5-SCHUTZMASSNAHMEN-SMARTPHONE_X-RSS-Ad-Hoc-News-AD1of2-EAID-761770\" rel=\"noopener nofollow\" style=\"color: #337ab7 !important; font-weight: bold; text-decoration: underline;\" target=\"_blank\">Kostenloses Android-Sicherheitspaket jetzt herunterladen<\/a><\/p>\n<p>\u00dcber 230 verschiedene Chipsatz-Modelle sind betroffen \u2013 sie stecken in Millionen von Android-Ger\u00e4ten weltweit. Die US-Cybersicherheitsbeh\u00f6rde CISA hat die L\u00fccke als so gravierend eingestuft, dass Bundesbeh\u00f6rden die Patches bis zum 24. M\u00e4rz installieren m\u00fcssen. Google liefert die Updates bereits f\u00fcr Pixel-Ger\u00e4te aus. Andere Hersteller m\u00fcssen nun nachziehen.<\/p>\n<p>Exploit-Kit \u201eCoruna\u201c jagt iPhones<\/p>\n<p>W\u00e4hrend Android mit Hardware-Problemen k\u00e4mpft, ger\u00e4t auch iOS unter Beschuss. Die Google Threat Intelligence Group analysierte das m\u00e4chtige Exploit-Kit \u201eCoruna\u201c. Es umfasst f\u00fcnf komplette Exploit-Ketten und nutzt 23 individuelle Schwachstellen, um iPhones zu kompromittieren.<\/p>\n<p>Das Kit setzt auf bisher unbekannte Techniken und wird f\u00fcr sogenannte Watering-Hole-Angriffe verwendet. Dabei infizieren die Angreifer legitime Websites, um Besucher zu hacken. Sicherheitsforscher bewerten \u201eCoruna\u201c als erste beobachtete Massenausbeutung von Mobiltelefonen durch kriminelle Gruppen mit staatlich anmutenden Werkzeugen.<\/p>\n<p>Apps werden zum gef\u00e4hrlichen Einfallstor<\/p>\n<p>Neben direkten Betriebssystem-Angriffen w\u00e4chst die Gefahr durch manipulierte Apps. Angreifer nutzen App-Klone und modifizierte Entwicklungskits, um Schadcode einzuschleusen. Das Sicherheitsunternehmen Appdome reagierte jetzt mit der Technologie \u201eThreat-Memory\u201c.<\/p>\n<p>Diese L\u00f6sung hilft Apps, lokale Bedrohungshistorien zu speichern und Angriffe in Echtzeit abzuwehren. Solche integrierten Verteidigungsschichten werden immer wichtiger, da traditionelle Netzwerksicherheit bei mobilen Ger\u00e4ten oft versagt. Die Apps selbst m\u00fcssen Manipulationen erkennen k\u00f6nnen.<\/p>\n<p>Android-Malware explodiert um 50 Prozent<\/p>\n<p>Die aktuelle Schwachstellen-Welle passt in einen alarmierenden Trend. Das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) dokumentiert: Die Zahl der Android-Malware-Varianten ist im Vergleich zum Vorjahr um fast 50 Prozent gestiegen.<\/p>\n<p>Smartphones sind zur zentralen Schaltstelle f\u00fcr sensible Daten geworden \u2013 das macht sie zum lukrativen Ziel. Einige Experten sehen in der neuen EU-Gesetzgebung, die alternative App-Stores erlaubt, ein zus\u00e4tzliches Risiko. Sie f\u00fcrchten eine Schw\u00e4chung der zentralen Sicherheitskontrolle.<\/p>\n<p>Anzeige<\/p>\n<p>Angesichts steigender Malware-Zahlen ist es f\u00fcr iPhone-Nutzer umso wichtiger, die Fachsprache der Sicherheitseinstellungen wie iOS oder AirDrop sicher zu beherrschen. In diesem kostenlosen PDF-Lexikon werden die 53 wichtigsten Apple-Begriffe f\u00fcr Einsteiger leicht verst\u00e4ndlich erkl\u00e4rt. <a href=\"https:\/\/www.info.computerwissen-online.com\/apple\/iphone\/lexikon\/?af=KOOP_CW_AG_DNV_YES_IPHONE-LEXIKON_X-RSS-Ad-Hoc-News-AD2of2-EAID-761770\" rel=\"noopener nofollow\" style=\"color: #337ab7 !important; font-weight: bold; text-decoration: underline;\" target=\"_blank\">Gratis iPhone-Lexikon hier anfordern<\/a><\/p>\n<p>Paradigmenwechsel in der mobilen Sicherheit<\/p>\n<p>Die Ereignisse markieren eine Zeitenwende. Die gleichzeitige Kompromittierung von Android-Hardware und iOS-Software zeigt: Das Smartphone ist keine sekund\u00e4re Angriffsfl\u00e4che mehr. Die Grenze zwischen staatlicher Spionagesoftware und kommerzieller Cyberkriminalit\u00e4t verschwimmt.<\/p>\n<p>F\u00fcr Unternehmen hat das drastische Konsequenzen. Ein gehacktes Mobilger\u00e4t wird oft zum Sprungbrett ins Firmennetzwerk. IT-Verantwortliche m\u00fcssen ihre Richtlinien f\u00fcr mobile Ger\u00e4te jetzt versch\u00e4rfen. Die Empfehlung lautet klar: Ger\u00e4te ohne aktuelle Patches rigoros vom Netzwerk ausschlie\u00dfen.<\/p>\n<p>KI und h\u00e4rtere Regeln als Antwort<\/p>\n<p>Der Wettlauf zwischen Angreifern und Verteidigern wird sich weiter versch\u00e4rfen. K\u00fcnstliche Intelligenz soll k\u00fcnftig Anomalien direkt auf dem Ger\u00e4t erkennen, bevor Schaden entsteht. L\u00f6sungen wie \u201eThreat-Memory\u201c k\u00f6nnten zum Standard f\u00fcr Banken- und Gesundheits-Apps werden.<\/p>\n<p>Gleichzeitig w\u00e4chst der regulatorische Druck auf Hardware-Hersteller. Sie m\u00fcssen Sicherheitsupdates schneller und l\u00e4nger bereitstellen. Die aktuellen Verz\u00f6gerungen bei der Anpassung der Google-Basispatches bieten Angreifern ein gef\u00e4hrliches Zeitfenster. Die mobile Sicherheit muss endlich die gleiche Priorit\u00e4t erhalten wie der Schutz von Desktop-Computern.<\/p>\n<p>\t\t Hol dir jetzt den Wissensvorsprung der Aktien-Profis.<br \/>\n\t\t\t\t\t<img decoding=\"async\" src=\"https:\/\/www.europesays.com\/ch-de\/wp-content\/uploads\/2026\/03\/bild-2471709_280_180.webp.webp\" alt=\" &lt;b&gt;Hol dir jetzt den Wissensvorsprung der Aktien-Profis.&lt;\/b&gt;\"\/><\/p>\n<p>Seit 2005 liefert der B\u00f6rsenbrief trading-notes verl\u00e4ssliche Anlage-Empfehlungen \u2013 dreimal pro Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt anmelden.<br \/><a href=\"https:\/\/www.trading-house.net\/boersenakademie\/trading-notes\/\" style=\"color: #fe6100;\" rel=\"nofollow noopener\" target=\"_blank\">F\u00fcr immer kostenlos<\/a> <a href=\"https:\/\/www.trading-house.net\/boersenakademie\/trading-notes\/\" rel=\"nofollow noopener\" target=\"_blank\"><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"Google schlie\u00dft 129 Android-Schwachstellen, w\u00e4hrend das Exploit-Kit Coruna iPhones bedroht. Die Zahl der Android-Malware-Varianten ist um 50 Prozent&hellip;\n","protected":false},"author":2,"featured_media":39830,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15],"tags":[12717,12713,277,46,12715,12714,297,45,60,59,12712,44,64,61,63,62,12716],"class_list":{"0":"post-39829","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-android-malware-varianten","9":"tag-android-schwachstellen","10":"tag-apple","11":"tag-ch","12":"tag-coruna","13":"tag-exploit-kit","14":"tag-google","15":"tag-schweiz","16":"tag-science","17":"tag-science-technology","18":"tag-smartphone-luecken","19":"tag-switzerland","20":"tag-technik","21":"tag-technology","22":"tag-wissenschaft","23":"tag-wissenschaft-technik","24":"tag-zahl"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@ch_de\/116214419349540364","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts\/39829","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/comments?post=39829"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts\/39829\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/media\/39830"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/media?parent=39829"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/categories?post=39829"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/tags?post=39829"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}