Sicherheitsforscher haben eine neuartige Android-Malware entdeckt, die NFC-Technologie nutzt, um Bankkonten zu plündern.
Die Schadsoftwarefamilien DevilNFC und NFCMultiPay stellen eine gefährliche Weiterentwicklung mobiler Bedrohungen dar. Sie nutzen fortschrittliche Frameworks, um Sicherheitsmaßnahmen zu umgehen und Finanzdaten in Echtzeit abzugreifen. Besonders betroffen sind Bankkunden in Europa und Lateinamerika.
Da Cyberkriminelle immer raffiniertere Wege finden, mobile Banking-Apps anzugreifen, wird der richtige Basisschutz auf dem Smartphone zur Pflicht. IT-Experten empfehlen genau diese fünf Schutzmaßnahmen, um WhatsApp, PayPal und Online-Banking sicher zu nutzen. Kostenlosen Sicherheits-Ratgeber für Android herunterladen
Die Technik hinter dem Betrug
Die Infektion beginnt meist harmlos: Eine Phishing-Nachricht per SMS oder WhatsApp lockt die Opfer auf eine gefälschte Banking-Seite. Im Hintergrund installiert sich die Malware und nutzt die Frameworks NFCGate und Xposed für ihre operationen.
Besonders perfide: DevilNFC missbraucht den Android-Kiosk-Modus. Dieser hält die Nutzer in einer fingierten Banking-Oberfläche gefangen, während die Malware im Hintergrund ihre schmutzige Arbeit verrichtet. Sie fängt Einmalpasswörter (OTPs) über einen Telegram-Bot ab und trickst die Opfer zur Eingabe ihrer PINs.
Die Forscher identifizierten mehrere Kompromittierungs-Indikatoren, darunter die Domains nfcrackatm[.]com und spicynagets[.]shop sowie spezifische IP-Adressen für die Kommando- und Kontrollkommunikation.
Microsoft schließt kritische Defender-Lücken
Parallel zu den mobilen Bedrohungen hat Microsoft zwei aktiv ausgenutzte Zero-Day-Lücken in Microsoft Defender geschlossen. Die Schwachstellen CVE-2026-41091 und CVE-2026-45498 sind Varianten des BlueHammer-Exploits, genannt RedSun und UnDefend.
Die erste Lücke ermöglicht eine Privilegienausweitung auf SYSTEM-Ebene, die zweite ist ein Denial-of-Service-Fehler in der Defender-Plattform. Die US-Cybersicherheitsbehörde CISA hat beide Schwachstellen in ihren Katalog bekannter Exploits aufgenommen und fordert Bundesbehörden zur Installation der Patches bis zum 3. Juni auf.
Zusätzlich veröffentlichte Microsoft Abhilfemaßnahmen für eine BitLocker-Umgehung namens YellowKey (CVE-2026-45585). Angreifer mit physischem Zugriff konnten damit die Windows-Wiederherstellungsumgebung umgehen und Shell-Zugriff erlangen.
Schwachstellen-Exploits überholen gestohlene Zugangsdaten
Der Trend zu Zero-Day-Exploits und ausgefeilten mobilen Trojanern spiegelt sich im Verizon 2026 Data Breach Investigations Report wider. Demnach haben ausgenutzte Schwachstellen gestohlene Zugangsdaten als Hauptursache für Sicherheitsverletzungen abgelöst. 2025 waren Schwachstellen für 31 Prozent der bestätigten Vorfälle verantwortlich, gestohlene Zugangsdaten nur für 13 Prozent.
Die durchschnittliche Zeit für Unternehmen, bekannte Schwachstellen zu schließen, stieg von 32 auf 43 Tage. Nur 26 Prozent der im CISA-Katalog gelisteten Schwachstellen wurden zeitnah behoben. Diese Verzögerung bietet Angreifern ein großes Zeitfenster – zumal Ransomware an 48 Prozent aller untersuchten Vorfälle beteiligt war.
Millionen Deutsche nutzen täglich Online-Banking per Smartphone – ohne speziellen Schutz riskieren sie Datenverlust und finanzielle Schäden. Dieser Gratis-Ratgeber enthüllt, wie Kriminelle Ihr Smartphone ausspähen und wie Sie sich wirksam davor schützen können. 5 Schutzmaßnahmen jetzt entdecken
KI-gestützte Sicherheit als Antwort
Um diesen wachsenden Bedrohungen zu begegnen, setzen Unternehmen zunehmend auf autonome Sicherheitslösungen. Accenture investierte strategisch in XBOW, eine offensive Sicherheitsfirma, die künstliche Intelligenz nutzt, um Anwendungen autonom zu kartieren und mehrstufige Angriffe zu simulieren.
Gartner bezeichnete „Agentic AI“ als transformative Technologie im aktuellen Hype Cycle für Cybersicherheit. Experten erwarten eine Marktdurchdringung von fünf bis 20 Prozent in den kommenden Jahren. Allerdings betonen Branchenvertreter, dass solche Systeme robuste Governance-Rahmenwerke benötigen, um nicht selbst zur Angriffsfläche zu werden.
Ausblick
Der Erfolg von NFC-Relay-Betrug und die zunehmende Geschwindigkeit von Schwachstellen-Exploits deuten darauf hin, dass mobile und hardwarenahe Sicherheit für den Rest des Jahres ein zentrales Schlachtfeld bleiben wird. Finanzinstitute müssen ihre Überwachung für die von DevilNFC genutzten Frameworks verstärken.
Für Unternehmen steht die Behebung der Microsoft-Defender- und BitLocker-Schwachstellen vor dem 3. Juni an oberster Stelle. Der Wandel von angriffsbasierten zu schwachstellenbasierten Verletzungen erfordert eine grundlegende Neubewertung des Patch-Managements. Die Integration KI-gesteuerter Sicherheitstests könnte die nötige Skalierbarkeit bieten, um der hohen Zahl automatisierter Angriffe entgegenzuwirken.

