28 Fake-Apps im Play Store: Millionen Downloads trotz Betrug

Millionenfach installierte CallPhantom-Apps und neue KI-Angriffe bedrohen Android-Nutzer. Das BSI warnt vor kritischen Lücken.

Allein 28 betrügerische Apps der „CallPhantom“-Reihe schafften es in den offiziellen Google Play Store – und wurden millionenfach installiert. Der Schaden durch mobile Cyberkriminalität soll 2026 auf rund 21 Milliarden Euro steigen.

Anzeige

Banking, PayPal und private Chats – auf dem Smartphone speichern wir heute unsere sensibelsten Daten, die für Hacker ein lukratives Ziel darstellen. Dieser kostenlose Ratgeber zeigt Ihnen in 5 einfachen Schritten, wie Sie Ihr Android-Gerät effektiv vor Viren und Datenmissbrauch absichern. 5 sofort umsetzbare Schutzmaßnahmen entdecken

So funktionierte die CallPhantom-Masche

Die Apps versprachen Zugriff auf Anrufprotokolle, SMS-Verläufe und WhatsApp-Nachrichten. Ein massiver Eingriff in die Privatsphäre Dritter – doch die Funktionen existierten nie. Stattdessen spuckten die Anwendungen zufällige, fiktive Datensätze aus, um eine echte Leistung vorzutäuschen.

Das Geschäftsmodell: ein Abonnement zwischen 5 und 80 Euro. Rund 7,3 Millionen Downloads kamen so zusammen. Hauptzielmarkt war Indien. Nachdem ESET die Apps Mitte Dezember 2025 meldete, entfernte Google sie aus dem Store. Der Fall zeigt: Auch die Prüfmechanismen des Play Stores sind kein Garant für Sicherheit.

Banking-Trojaner setzt auf Blockchain

Doch die Angreifer entwickeln sich weiter. Der Banking-Trojaner TrickMo nutzt in seiner neuen Variante TrickMo.C erstmals die TON-Blockchain für die Steuerung der Schadsoftware. Der dezentrale Ansatz umgeht klassische Abwehrmechanismen wie DNS-Sperren.

Die Malware tarnt sich als Streaming- oder Social-Media-App. Ihr Ziel: Finanzplattformen und Krypto-Wallets in Italien, Österreich und Frankreich. Zu den neuen Fähigkeiten gehören SSH-Tunneling und SOCKS5-Proxy-Funktionen – das ermöglicht eine umfassende Fernsteuerung des Geräts und den Zugriff auf das gesamte Netzwerk.

KI entwickelt eigenen Zero-Day-Exploit

Ein weiterer Meilenstein: Der Google Threat Intelligence Group gelang der Nachweis, dass Kriminelle mithilfe von KI erstmals einen funktionierenden Zero-Day-Exploit entwickelten. Ziel war eine Schwachstelle in einem Open-Source-Webadmin-Tool, um die Zwei-Faktor-Authentisierung zu umgehen.

Der praktische Einsatz scheiterte zwar an Implementierungsfehlern. Doch die Experten sehen darin einen klaren Trend. Sowohl kriminelle Gruppen als auch staatliche Akteure aus China, Nordkorea und Russland setzen KI zunehmend zur Automatisierung ihrer Angriffe ein.

40 Prozent der Android-Geräte ohne Sicherheitsupdates

Das Problem wird durch strukturelle Defizite verschärft. Schätzungsweise 40 Prozent aller Android-Geräte erhalten keine regelmäßigen Sicherheits-Patches mehr. Das macht sie anfällig für bekannte Schwachstellen.

Anzeige

Ein veraltetes Betriebssystem ist wie eine offene Haustür für Cyberkriminelle, da bekannte Sicherheitslücken oft nicht mehr geschlossen werden. Erfahren Sie in diesem kostenlosen Experten-Report, wie Sie Ihr Android-Smartphone durch die richtigen Update-Einstellungen dauerhaft vor Malware schützen. Kostenlosen Android-Sicherheitsratgeber herunterladen

Anfang Mai 2026 warnte das BSI vor der kritischen Lücke CVE-2026-0073 mit einem CVSS-Wert von 8,8. Sie erlaubt Angreifern, beliebigen Code mit Administratorrechten auszuführen. Betroffen sind alle Geräte mit einem Patch-Stand vor dem 1. Mai 2026. Proof-of-Concept-Exploits sind bereits im Umlauf.

Regionale Angriffe: Coretax RAT imitiert Steuerplattformen

Neben globalen Bedrohungen nutzen Angreifer auch regionale Besonderheiten. Anfang 2026 eskalierte die Malware „Coretax RAT“ in Südostasien. Der Schädling imitiert offizielle Steuerplattformen und manipuliert Banking-Transaktionen per Screen Mirroring und Input Interception.

Der Schaden allein in Indonesien: 1,5 bis 2 Millionen US-Dollar.

Jeder neunte Internetnutzer wurde 2025 Opfer

Der Cybersicherheitsmonitor 2026 zeigt: Jeder neunte Internetnutzer in Deutschland wurde 2025 Opfer von Cyberkriminalität. 27 Prozent der Befragten waren schon mindestens einmal betroffen.

Die häufigsten Delikte:
– Betrug beim Online-Einkauf: 22 Prozent
– Fremdzugriffe auf Accounts: 14 Prozent
– Online-Banking-Betrug: 13 Prozent
– Klassisches Phishing: 12 Prozent

Trotz dieser Zahlen schätzen 55 Prozent der Befragten ihr persönliches Risiko als gering ein. Nur 14 Prozent informieren sich regelmäßig über Sicherheitswarnungen. Besonders perfide: „Recovery Scams“ nehmen zu. Kriminelle kontaktieren gezielt bereits Geschädigte und versprechen gegen Vorkasse die Rückholung verlorener Gelder – und schädigen sie ein zweites Mal.

Quishing explodiert: 146 Prozent mehr QR-Code-Phishing

Eine Entspannung ist nicht in Sicht. Allein Quishing-Angriffe – Phishing via QR-Code – stiegen im ersten Quartal 2026 um 146 Prozent auf über 18 Millionen Fälle. Auch KI-Stimmenklone verursachten weltweit bereits Milliardenschäden.

BSI-Präsidentin Claudia Plattner fordert: Hersteller müssen Sicherheit einfacher und zugänglicher gestalten. Die Verantwortung dürfe nicht allein auf die Endverbraucher abgewälzt werden.

Die Branche wartet nun auf die Vorschau zu Android 17 im Juni 2026. Entscheidend wird sein, ob das neue System den Missbrauch von Accessibility Services und Screen Mirroring effektiver unterbindet – Kernkomponenten moderner Banking-Trojaner. Das BSI empfiehlt bereits jetzt den Umstieg auf Post-Quanten-Kryptografie, um langfristige Datensicherheit zu gewährleisten.