Laut dem aktuellen „Phishing Threat Trends Report“ von KnowBe4 setzen Cyberkriminelle massiv auf künstliche Intelligenz, um ihre Attacken zu automatisieren und effektiver zu machen. Besonders alarmierend: 86 Prozent aller Phishing-Angriffe laufen inzwischen KI-gesteuert.
Die Angreifer zielen auf Android und iOS – mit einer Mischung aus hochentwickelter Malware, Ransomware-Wipern und täuschend echten Social-Engineering-Taktiken. Während klassische Phishing-Versuche binnen sechs Monaten um 17,1 Prozent zunahmen, legten spezialisierte Formen wie Kalender-Einladungs-Phishing oder Attacken über Microsoft Teams um über 40 Prozent zu.
Da Kriminelle immer raffiniertere Methoden nutzen, um sensible Daten von Mobilgeräten abzugreifen, ist ein proaktiver Schutz unverzichtbar. Erfahren Sie in diesem kostenlosen Ratgeber, wie Sie Ihr Android-Smartphone mit fünf einfachen Maßnahmen wirksam gegen Hacker absichern. 5 Schutzmaßnahmen jetzt entdecken
Industrialisierung der Angriffsflotten
Die Einstiegshürden in die Cyberkriminalität sinken rasant. „Phishing-as-a-Service“-Plattformen (PhaaS) wie „Bluekit“ bieten über 40 Vorlagen für Marken wie Apple, Google, GitHub und Kryptobörsen. Bluekit integriert KI-Assistenten auf Basis aktueller Sprachmodelle – sie helfen bei der Erstellung von Inhalten, der Registrierung von Domains und dem Kampagnen-Setup. Funktionen wie Voice-Cloning und Geolocation-Spoofing ermöglichen selbst technisch weniger versierten Akteuren hochgradig personalisierte Angriffe.
Microsoft beobachtet parallel eine massive Zunahme von QR-Code-Phishing. Im ersten Quartal 2026 identifizierten die Experten over 8,3 Milliarden E-Mail-basierte Phishing-Bedrohungen. Die Zahl der QR-Code-Angriffe stieg von rund 7,6 Millionen im Januar auf über 18,7 Millionen im März – ein Zuwachs von 146 Prozent. Die Opfer werden dazu gebracht, mit ihrem Smartphone einen manipulierten Code zu scannen, der sie auf gefälschte Anmeldeseiten führt. Branchenanalysten schätzen die jährlichen globalen Verluste durch mobilen Betrug auf rund 80 Milliarden US-Dollar. Die gestohlenen Daten landen oft über automatisierte Kanäle in Messengern wie Telegram oder Discord.
Gezielte Spionage per Android-Malware
Neben massenhaften Kampagnen rücken gezielte Spionageangriffe in den Fokus. Die Android-Spyware „Morpheus“ – angeblich italienischen Ursprungs – wird bereits in über 20 Ländern eingesetzt. Die Infektion erfolgt über klassisches Social Engineering: Den Opfern wird suggeriert, ihre Netzwerkverbindung sei blockiert. Dann werden sie zur Installation eines angeblichen System-Updates aufgefordert.
Sobald die Malware installiert ist, nutzt sie die Android-Bedienungshilfen (Accessibility Permissions), um Bildschirminhalte auszulesen und die volle Kontrolle über Messenger-Dienste wie WhatsApp zu übernehmen. Morpheus zielt vor allem auf Journalisten, Aktivisten und politische Akteure ab – die Allgemeinheit ist derzeit weniger betroffen. Der Fall zeigt jedoch, wie verwundbar mobile Betriebssysteme gegenüber Apps sind, die weitreichende Berechtigungen einfordern.
Ein weiterer Trend: der Missbrauch von Telegram Mini Apps. Die Plattform „FEMITBOT“ nutzt diese Anwendungen, um Krypto-Betrug zu verbreiten und Android-Malware unter dem Deckmantel bekannter Marken wie NVIDIA, Disney oder Coca-Cola zu verteilen. Nutzer werden oft dazu gedrängt, schadhafte APK-Dateien herunterzuladen. Gleichzeitig verbreitet sich das Botnet „xlabs_v1“, eine Variante des bekannten Mirai-Codes. Es zielt speziell auf Android-Geräte mit offenem Debugging-Port (ADB) ab. Einmal infiziert, werden diese Geräte – oft Smart-TVs oder TV-Boxen – für DDoS-Angriffe auf Minecraft-Server oder zum Mining von Kryptowährungen wie Monero missbraucht.
Zerstörerische Ransomware und SMS-Blaster
In der Welt der Ransomware zeichnet sich eine gefährliche Verschiebung ab: Stämme wie „VECT 2.0“ agieren zunehmend als reine Data-Wiper. Statt Daten nur zu verschlüsseln, zerstört VECT 2.0 alle Datenblöcke, die größer als 128 Kilobyte sind, unwiderruflich. Eine Wiederherstellung ist selbst nach einer hypothetischen Zahlung unmöglich.
Auch kritische Infrastrukturen sind betroffen. In Kanada gelang es den Behörden Anfang Mai im Rahmen der Ermittlung „Project Lighthouse“, drei Personen festzunehmen. Sie betrieben in Toronto einen sogenannten „SMS-Blaster“ – ein Gerät, das als gefälschter Mobilfunkmast fungierte und umliegende Mobiltelefone zwang, sich in das betrügerische Netzwerk einzubuchen. Über diesen Weg wurden rund 13 Millionen Phishing-SMS versendet, die vorgaben, von Banken oder Behörden zu stammen.
Selbst etablierte Hardware ist nicht gefeit. Bei Tasern und Bodycams des Herstellers Axon wurde eine Schwachstelle in der Bluetooth-Kommunikation bekannt. Sie könnte es ermöglichen, die Position von Polizeibeamten über eine App zu orten. Polizeigewerkschaften in Australien forderten sofortige Nachbesserungen. Axon hat dazu bisher keine Stellungnahme abgegeben.
Notfall-Updates von Apple und Samsung
Die Betriebssystem-Anbieter reagieren mit Hochdruck. Apple veröffentlichte Ende April Notfall-Updates (iOS 26.4.2 und iPadOS 26.4.2), um eine kritische Lücke im Benachrichtigungssystem zu schließen. Unter der Kennung CVE-2026-28950 wurde ein Logging-Fehler behoben: Gelöschte Benachrichtigungen verblieben im System-Cache und waren forensisch wiederherstellbar – ein Umstand, den Ermittlungsbehörden wie das FBI laut Berichten bereits ausgenutzt hatten. Zudem schloss das Update eine Schwachstelle, bei der manipulierte Zeichenketten in Benachrichtigungen iPhones zum Absturz bringen konnten.
Samsung begann Anfang Mai mit dem Rollout des Sicherheitspatches für April 2026, unter anderem für das Galaxy M16. Das Update behebt insgesamt 47 dokumentierte Sicherheitslücken.
Für das im Sommer erwartete iOS 27 plant Apple Gerüchten zufolge ein verstärktes Sandboxing des Benachrichtigungssystems und neue KI-gestützte Analysetools zur Bedrohungserkennung. Auch Google arbeitet am kommenden Pixel 11: Ein geleakter „Tensor G6“-Chip soll im 2-Nanometer-Verfahren gefertigt werden und einen verbesserten Sicherheitschip (Titan M3) sowie einen neuen Image Signal Processor zur Authentifizierung enthalten. Eine Infrarot-Gesichtserkennung könnte laut aktuellen Leaks jedoch noch nicht marktreif sein.
Grenzen zwischen privat und geschäftlich verschwimmen
Die aktuelle Bedrohungslage zeigt: Mobile Sicherheit lässt sich nicht mehr isoliert betrachten. Die Industrialisierung der Angriffe führt dazu, dass die Grenze zwischen privater und geschäftlicher Nutzung verschwimmt. Laut Branchenpanels teilen 20 bis 60 Prozent der Nutzer Passwörter zwischen privaten und geschäftlichen Konten – bei kompromittierten Mobilgeräten ein massives Risiko für Unternehmensnetzwerke. Jede Woche werden rund 900 neue Datenlecks beobachtet, die häufig durch einfache Phishing-Kampagnen eingeleitet werden.
Sicherheitsorganisationen wie MITRE haben reagiert: Am 4. Mai veröffentlichten sie die Version 19 ihrer ATT&CK-Matrix. Sie enthält neue Strategien zur Erkennung mobiler Bedrohungen und bildet erstmals dediziert KI-gestützte Angriffe ab.
Experten betonen: Technische Patches allein reichen nicht mehr. Die Kombination aus veraltetem Nutzerverhalten – etwa der Verwendung von SMS-basierten Zwei-Faktor-Authentifizierungen, die mittlerweile als unsicher gelten – und hochfrequenten KI-Angriffen schafft eine gefährliche Angriffsfläche.
Das Wettrüsten hat gerade erst begonnen
In den kommenden Monaten ist mit einer weiteren Zunahme von Angriffen zu rechnen, die auf die Übernahme von Identitäten abzielen. Die Nutzung von Reverse Proxies zum Diebstahl von Microsoft-365-Zugangsdaten hat bereits um 139 Prozent zugenommen. Branchenkenner erwarten, dass der Druck auf Unternehmen und Nutzer steigen wird, auf passwortlose Verfahren wie Passkeys umzusteigen. In Großbritannien fordern Behörden bereits einen verstärkten Wechsel auf diese Technologien.
Da herkömmliche Passwörter bei modernen KI-Angriffen kaum noch Schutz bieten, empfehlen Experten den Umstieg auf modernere Verfahren. Dieser kostenlose PDF-Report zeigt Ihnen, wie Sie Passkeys bei Amazon, Microsoft und WhatsApp sofort einrichten und so Ihre Konten dauerhaft schützen. Kostenlosen Passkey-Ratgeber sichern
Technologische Innovationen wie die für iOS 26.5 erwartete Ende-zu-Ende-Verschlüsselung für RCS-Nachrichten zwischen Android und iPhone könnten die Kommunikation sicherer machen – sofern sie konsequent umgesetzt werden. Gleichzeitig wird die Sicherheitsforschung verstärkt auf KI-Unterstützung setzen müssen, um automatisierte Angriffe in Echtzeit abzuwehren.
Doch Experten warnen: KI-basierte Verteidigungssysteme können keine absolute Sicherheit garantieren, solange Social Engineering die größte Schwachstelle bleibt. Das Wettrüsten zwischen Angreifern, die KI zur Skalierung nutzen, und Sicherheitsunternehmen, die KI zur Detektion einsetzen, wird das Jahr 2026 maßgeblich prägen.

