Sicherheitsforscher entdecken Schadsoftware in der Firmware neuer Geräte, während Banking-Trojaner und KI-gestützte Betrugsversuche rasant zunehmen.
Malware in der Lieferkette
Die Android-Malware „Keenadu“ verbreitet sich auf beunruhigend vielfältigen Wegen. Kaspersky-Analysten fanden den Schädling nicht nur im Google Play Store, sondern auch vorinstalliert in der Firmware neuer Geräte und tief eingebettet in Systemanwendungen wie Gesichtserkennungs-Tools.
Angesichts der steigenden Gefahr durch Banking-Trojaner und Spionage-Software ist ein wirksamer Schutz des eigenen Geräts unerlässlich. Dieser kostenlose PDF-Ratgeber zeigt 5 einfache Schritte, mit denen Sie Ihr Android-Smartphone in wenigen Minuten gegen Hacker absichern. Sicherheits-Ratgeber jetzt kostenlos herunterladen
Im Februar 2026 waren weltweit über 13.000 Geräte infiziert. Schwerpunkte liegen in Deutschland, Japan, Russland, Brasilien und den Niederlanden. Die Malware ermöglicht Werbebetrug, die vollständige Kontrolle über das Gerät und den Zugriff auf sensible Bankdaten.
Parallel dazu identifizierte ESET 28 betrügerische Apps der Familie „CallPhantom“. Sie versprachen unbefugten Zugriff auf Anrufprotokolle und SMS, lieferten nach Zahlung von bis zu 80 US-Dollar pro Jahr aber nur gefälschte Daten. Insgesamt verzeichneten die Apps 7,3 Millionen Downloads.
Hacking-Bande in Kenia ausgehoben
Der Polizei im kenianischen Homa Bay gelang am 9. Mai ein Schlag gegen eine spezialisierte Bande. Bei einer Razzia in Oyugis beschlagnahmten die Beamten gestohlene Mobiltelefone, Laptops mit Hacking-Werkzeugen und externe Datenträger.
Das Syndikat manipulierte gestohlene Geräte softwareseitig, um Zahlungssperren von Finanzierungsdienstleistern zu umgehen und die Geräte illegal weiterzuverkaufen.
Banking-Trojaner mit Wurm-Komponente
Der Trojaner „TCLBANKER“ bringt eine neue Qualität in die Bedrohung für Finanztransaktionen. Elastic Security Labs berichtet, dass sich der Schädling über WhatsApp und Outlook verbreitet. Eine Wurm-Komponente namens „SORVEPOTEL“ sorgt für die automatische Weiterverbreitung über Kontaktlisten.
Die Angreifer zielen auf über 59 verschiedene Finanzplattformen ab – von klassischen Banken über Fintechs bis zu Kryptowährungs-Börsen. Der Trojaner fängt Zugangsdaten und Zwei-Faktor-Codes ab und überwacht laufende Transaktionen.
Quishing-Angriffe explodieren
Die Zahl der Phishing-Versuche über manipulierte QR-Codes stieg im ersten Quartal 2026 um 146 Prozent. Die Methode lockt Nutzer auf gefälschte Webseiten oder initiiert den Download schädlicher APK-Dateien.
In Delhi verhaftete die Polizei Anfang Mai einen 23-Jährigen, der eine Bande anführte. Über manipulierte APK-Links kompromittierte die Gruppe Mobiltelefone und entwendete hohe Geldbeträge. Ein Zusteller verlor rund 250.000 Rupien, nachdem sich eine Schad-App unbemerkt installiert hatte.
Kritische Lücken in Snapdragon-Chips
Die indische Cybersicherheitsbehörde CERT-In warnte am 9. Mai vor kritischen Sicherheitslücken in Qualcomm-Snapdragon-Prozessoren. Betroffen sind Chipsätze der Serien 4, 6, 7 und 8, einschließlich des Snapdragon 888.
Angreifer können aus der Ferne Code ausführen, Daten stehlen oder die vollständige Systemkontrolle übernehmen. Neben Smartphones und Tablets sind auch IoT-Geräte und moderne Fahrzeuge betroffen.
KI-Malware nutzt Gemini
Mit „PromptSpy“ identifizierten Forscher die erste Android-Malware, die aktiv KI-Module wie Googles Gemini nutzt. Sie steuert Bildschirmaufzeichnungen und liest Informationen direkt vom Sperrbildschirm aus.
Auch Telefonbetrug wird durch KI massiv verschärft. In den USA imitieren Betrüger mit Sprachklon-Tools täuschend echt die Stimmen von Familienangehörigen. Drei Sekunden Audiomaterial aus dem Internet reichen dafür aus. Die FTC meldet für 2025 Verluste durch Imposter-Scams von über 3,5 Milliarden US-Dollar – ein Plus von 19 Prozent.
Apple und Google ziehen nach
Apple veröffentlichte am 9. Mai Details zu macOS Tahoe 26.4. Das Update enthält verbesserte Schutzmechanismen gegen Social-Engineering-Angriffe im Terminal. Die Belohnungen im Bug-Bounty-Programm wurden fast verdoppelt. Für mobile Geräte bringt iOS 26.5 eine Ende-zu-Ende-Verschlüsselung für RCS-Chats.
Google führte am 1. Mai „Binary Transparency“ ein. Die Maßnahme stellt sicher, dass installierte Apps mit den vom Entwickler eingereichten Versionen übereinstimmen. Für Juni 2026 ist Android 17 angekündigt, das neue Datenschutzstandards und erweiterte Sicherheitsfunktionen integriert.
Da Cyberkriminelle immer neue Wege finden, um Sicherheitslücken auszunutzen, ist das zeitnahe Einspielen von Updates die wichtigste Verteidigungslinie. Dieser Gratis-Ratgeber erklärt verständlich, wie automatische Updates Ihr Gerät rund um die Uhr schützen und Datenverlust sowie Malware verhindern. Kostenlosen Android-Update-Report anfordern
FCC verschärft Regeln für Telefonnummern
Die US-Fernmeldebehörde FCC verabschiedete am 9. Mai eine neue Richtlinie. Telekommunikationsanbieter müssen künftig vor der Vergabe neuer Telefonnummern eine strikte Identitätsprüfung durchführen, inklusive amtlichem Ausweis.
Ziel ist die Bekämpfung illegaler Robocalls. Kritiker befürchten jedoch das Ende der anonymen Kommunikation für gefährdete Gruppen wie Whistleblower.
75 Prozent der Angriffe basieren auf Social Engineering
Die aktuelle Datenlage zeigt eine besorgniserregende Professionalisierung der Cyberkriminalität. Laut IBM X-Force Threat Intelligence Index 2026 basieren über 75 Prozent der Vorfälle auf Social Engineering. KI-Tools senken die technische Barriere für Angreifer.
Dass Malware wie Keenadu bereits in der Lieferkette auf Geräte gelangt, untergräbt das Vertrauen in die Hardware-Sicherheit grundlegend. Die Entdeckung von über 44.000 neuen Schwachstellen im Jahr 2025 zeigt, wie schnell die Angriffsfläche moderner IT-Infrastrukturen wächst. Für mehr als 14.000 dieser Lücken existierten bereits öffentliche Exploit-Codes.
Ausblick: Rüstungswettlauf beschleunigt sich
Für die zweite Jahreshälfte 2026 erwarten Experten eine weitere Beschleunigung des technologischen Wettlaufs zwischen Angreifern und Sicherheitsbehörden. Ein Schwerpunkt wird die Absicherung von KI-Schnittstellen auf Endgeräten sein.
Hersteller wie Google integrieren vermehrt lokale KI-Modelle wie Gemini Nano direkt in Betriebssysteme – das schafft neue Angriffsvektoren. Android 17 im Juni 2026 gilt als wichtiger Meilenstein, um durch granulare Berechtigungssysteme und erhöhte Transparenz bei binären Dateien gegenzusteuern.
Experten raten: Sicherheitsupdates zeitnah installieren, bei Apps außerhalb offizieller Quellen extreme Vorsicht walten lassen – und QR-Codes nicht blindlings scannen.

