Das „Android Intrusion Logging“ protokolliert verdächtige Geräte- und Netzwerkaktivitäten – und hilft so, Angriffe präzise zu identifizieren.
Entwickelt wurde das Tool gemeinsam mit Amnesty International und Reporter ohne Grenzen. Zielgruppe sind Journalisten, Menschenrechtsaktivisten und andere Personen mit erhöhtem Spionagerisiko. Die Protokolldaten bleiben verschlüsselt auf dem Gerät, nur der rechtmäßige Nutzer kann sie entschlüsseln.
Angesichts der zunehmenden Spionagegefahr ist der Schutz des eigenen Smartphones für viele Nutzer heute unerlässlich. Dieser kostenlose Ratgeber zeigt Ihnen in 5 einfachen Schritten, wie Sie Ihr Android-Gerät effektiv gegen Hacker und Datenmissbrauch absichern. 5 sofort umsetzbare Schutzmaßnahmen entdecken
In der ersten phase steht das Intrusion Logging für Pixel-Smartphones mit Android 16 bereit. Das Update verschärft zudem den USB-Schutz, schränkt bestimmte Barrierefreiheitsdienste ein und deaktiviert den WebGPU-Zugriff.
Rekordschäden durch mobile Cyberkriminalität
Die Notwendigkeit solcher Maßnahmen zeigt ein Blick auf die aktuellen Zahlen. Für 2026 schätzen Experten die weltweiten Schäden durch mobile Cyberkriminalität auf rund 442 Milliarden Euro. In Deutschland waren zuletzt elf Prozent der Internetnutzer betroffen – ein deutlicher Anstieg.
Besonders rasant entwickelt sich das sogenannte Quishing: Phishing-Angriffe über manipulierte QR-Codes. Die Fallzahlen stiegen um etwa 150 Prozent auf 18 Millionen registrierte Vorfälle weltweit. 70 Prozent der schädlichen PDFs enthalten mittlerweile QR-Codes, die auf gefälschte Anmeldeseiten oder infizierte App-Downloads führen.
Ein prominentes Beispiel ist die Schadsoftware „CallPhantom“. Sie wurde millionenfach heruntergeladen und zielt auf sensible Bankdaten ab.
Industrielle Betrugsketten im Untergrund
Sicherheitsforscher beobachten eine zunehmende Professionalisierung der Angreifer. Der Dienstleister Proofpoint meldet einen Anstieg von „Device-Code-Phishing“. Kriminelle Gruppen wie TA4903 missbrauchen dabei legitime Autorisierungsprozesse von Cloud-Diensten wie Microsoft 365.
Über Plattformen wie „EvilTokens“ kaufen Angreifer fertige Landing-Pages für Dienste wie Adobe oder DocuSign. Ziel ist der Zugriff auf Unternehmenskonten.
Auch der Diebstahl physischer Geräte ist Teil eines organisierten Ökosystems. Auf Schwarzmarkt-Plattformen wie „FMI OFF“ oder „iCloud Webkit“ werden Tools zum Umgehen der iCloud-Sperre gestohlener iPhones angeboten. Ein entsperrtes Gerät erzielt deutlich höhere Preise als Einzelteile. Allein in den USA werden jährlich über sieben Millionen iPhones gestohlen.
Wer haftet bei Phishing?
Ein Urteil des Landgerichts Berlin II stärkt die Position der Verbraucher. Banken müssen demnach bei Phishing-Angriffen grundsätzlich haften – es sei denn, dem Kunden lässt sich grobe Fahrlässigkeit nachweisen.
In der Praxis bleibt die Erstattung schwierig, wenn Nutzer eine Transaktion aktiv autorisieren. Ein Fall aus Köln zeigt das Problem: Eine Nutzerin verlor einen dreistelligen Betrag durch eine gefälschte Park-App. Weil sie die Zahlung per TAN bestätigt hatte, verweigerte die Bank die Erstattung.
Ein veraltetes Betriebssystem gleicht oft einer offenen Tür für Cyberkriminelle und professionelle Betrugsketten. Erfahren Sie in diesem kostenlosen Report, wie Sie durch die richtigen Updates Sicherheitslücken schließen und Ihr Gerät rund um die Uhr schützen. Kostenlosen Android-Update-Ratgeber herunterladen
Experten raten: Bei digitalen Zahlungsaufforderungen unter Zeitdruck oder Drohungen immer misstrauisch sein und das Unternehmen über offizielle Kanäle kontaktieren.
Staatliche Akteure als konstante Bedrohung
Neben finanziell motivierter Kriminalität bleiben staatlich gelenkte Gruppen eine ernste Gefahr. Forscher von ESET deckten eine Kampagne der Gruppe „Ghostwriter“ gegen ukrainische Regierungsorganisationen auf. Die Täter setzten Geofencing ein: Nur Nutzer mit ukrainischer IP-Adresse erhielten ein schädliches PDF, alle anderen eine harmlose Datei.
Amnesty International dokumentierte eine weitere operation mit über 13.500 identifizierten Zielen. Die Angreifer knackten nicht die Verschlüsselung der Kommunikationsdienste selbst, sondern missbrauchten die Funktion zur Verknpfung von Zweitgeräten.
Solche Fälle zeigen, warum das neue Intrusion Logging für gefährdete Gruppen essenziell ist – es hilft, schleichende Kompromittierungen aufzudecken.
Ausblick: Live Threat Detection für Android 17
Die nächste Android-Generation wird Sicherheit noch stärker in den Fokus rücken. Google plant für Android 17 eine „Live Threat Detection“, die verdächtiges App-Verhalten in Echtzeit analysiert. Ein weiteres Feature soll gespoofte Bankanrufe erkennen und Telefonate automatisch beenden, wenn die Identität des Anrufers nicht verifiziert werden kann.
Auch Apple hat nachgerüstet: Mit iOS 26.5 schloss das Unternehmen über 60 Sicherheitslücken, darunter die kritische Schwachstelle CVE-2026-28951.
Trotz aller technischen Fortschritte betonen Sicherheitsforscher: Starke Passwörter, die Aktivierung von Sicherheitsfunktionen wie dem „Signal Registration Lock“ und grundsätzliche Wachsamkeit bleiben die wichtigste Verteidigung gegen personalisierte und automatisierte Angriffe.

