Sicherheitsforscher belegen eine besorgniserregende Professionalisierung der Cyberkriminalität, die weit über klassische Malware hinausgeht. Die Zahl der Angriffe durch Banking-Trojaner stieg im Vergleich zum Vorjahr um 56 Prozent. Noch deutlicher fällt der Anstieg bei neuen Schadprogrammen aus: Die Anzahl neu entdeckter Installationspakete für mobile Banking-Trojaner wuchs um 271 Prozent auf über 255.000 Varianten.
Millionen Deutsche nutzen täglich Online-Banking per Smartphone – ohne diesen Schutz ist das gefährlich. Experten warnen: Wer diese 5 Maßnahmen nicht kennt, riskiert Datenverlust und finanzielle Schäden. 5 sofort umsetzbare Schutzmaßnahmen entdecken
Künstliche Intelligenz treibt diese Entwicklung massiv voran. Sie ermöglicht fehlerfreie Phishing-Nachrichten und innovative Angriffsmethoden wie das NFC-Relay-Fraud. Der weltweite Gesamtschaden durch diese Aktivitäten wird inzwischen auf rund 442 Milliarden Euro beziffert.
NFC-Angriffe und der Missbrauch des Kiosk-Modus
Eine der technologisch fortschrittlichsten Bedrohungen nutzt gezielt die NFC-Schnittstelle von Smartphones aus. Sicherheitsberichte identifizierten Programme wie DevilNFC und NFCMultiPay, die Finanzdaten von Bankkunden in Europa und Lateinamerika plündern. Diese Schadsoftware setzt auf Open-Source-Frameworks wie NFCGate, um Zahlungsdaten in Echtzeit abzufangen und an Kriminelle weiterzuleiten.
Besonders perfide: DevilNFC missbraucht den Android-Kiosk-Modus. Dieser Modus soll Geräte eigentlich auf eine einzige Anwendung beschränken. Die Malware nutzt ihn, um den Bildschirm des Opfers zu sperren und so ungestört Transaktionen im Hintergrund durchzuführen.
Parallel dazu verlagert sich der Fokus der Angreifer auf „Quishing“ – Phishing via QR-Code. Die Fallzahlen stiegen um 150 Prozent auf rund 18 Millionen dokumentierte Vorfälle. Gefälschte Codes an Parkautomaten, Ladesäulen oder in Gastronomiebetrieben führen Nutzer auf manipulierte Webseiten. Diese Methode umgeht herkömmliche E-Mail-Sicherheitsfilter, da die schädliche URL erst durch das Scannen des physischen Codes aktiviert wird.
Auch beim Online-Messaging zeigen sich neue Risiken. Die russische App MAX (VK), seit September 2025 auf Neugeräten in Russland vorinstalliert, steht unter Verdacht, VPN-Verbindungen zu überwachen und Chat-Inhalte ohne Zustimmung aufzuzeichnen.
Hardware-gestützter Betrug und großflächige SMS-Kampagnen
Ein prominentes Beispiel für die physische Komponente moderner Betrugsmaschen lieferte ein Polizeieinsatz in Wien Mitte Mai. Die Behörden verhafteten einen 32-jährigen Verdächtigen, der einen sogenannten „SMS-Blaster“ betrieb. Dieses Gerät sendet bis zu 100.000 betrügerische SMS pro Stunde direkt an Mobiltelefone in der Umgebung – ohne das offizielle Mobilfunknetz zu nutzen.
Die Nachrichten tarnten sich als Benachrichtigungen von Paketdiensten oder Mobilfunkanbietern. Bei Hausdurchsuchungen stellte die Polizei ein weiteres baugleiches Gerät sicher. Der Verdächtige gestand den versuchten Betrug im großen Stil.
Gleichzeitig deckten Sicherheitsforscher von Zimperium zLabs eine globale Kampagne namens „Premium Deception“ auf. Über zehn Monate hinweg – von Frühjahr 2025 bis Anfang 2026 – identifizierten sie rund 250 Android-Apps, die Nutzer unbemerkt für kostenpflichtige Premium-SMS-Dienste anmeldeten. Die betroffenen Apps imitierten populäre Marken wie Facebook, TikTok oder bekannte Videospiele.
Die Malware deaktiviert gezielt das WLAN des Geräts, um die Abrechnung über den Mobilfunkanbieter zu erzwingen. Sie fängt Einmalpasswörter über offizielle Schnittstellen wie die Google SMS Retriever API ab. Betroffen waren besonders Nutzer in Kroatien, Rumänien, Thailand und Malaysia. Die gestohlenen Daten exfiltrieren die Angreifer häufig automatisiert über die Telegram Bot API.
Sicherheitslücken in Plattformen und die Reaktion der Industrie
Die Integrität offizieller App-Stores bleibt ein zentrales Problemfeld. Im Google Play Store identifizierten Forscher 455 bösartige Anwendungen aus dem sogenannten „Trapdoor-Netzwerk“. Sie verzeichneten insgesamt rund 24 Millionen Downloads.
Angreifer nutzen zunehmend legitime Dienste für ihre Zwecke. Eine seit Mitte Mai beobachtete Kampagne missbraucht Google AppSheet und offizielle Kontowiederherstellungsprozesse. So versenden Kriminelle E-Mails mit korrekten Sicherheits-Signaturen (SPF, DKIM, DMARC). Diese Nachrichten zielen auf Kryptowährungs-Wallets und Sitzungs-Cookies ab.
Auch Microsoft-Dienste sind betroffen: Betrüger manipulieren Parameter in Microsoft Entra ID, um Phishing-Links über die offizielle Absenderadresse des Microsoft-Online-Service-Teams zu verbreiten.
Die Industrie reagiert mit einer Verschärfung der Sicherheitsstandards. Microsoft kündigte an, die klassische SMS-basierte Zwei-Faktor-Authentifizierung zugunsten von FIDO2-Passkeys auslaufen zu lassen. Kritische Schwachstellen im Microsoft Authenticator (CVE-2026-41615) und der anhaltende Missbrauch von SMS-Schnittstellen untermauern diesen Schritt. Auch Apple schloss mit iOS 26.5 über 50 Sicherheitslücken.
Trotz dieser Bemühungen bleiben viele Schwachstellen bestehen. In Chromium-basierten Browsern wie Chrome und Edge existiert eine seit 2022 bekannte Lücke in der Fetch API. Sie blieb bis Mai 2026 ungepatcht und ermöglicht Botnetzen persistenten Zugriff auf Browser-Instanzen.
Ökonomische Folgen und politische Forderungen
Die wirtschaftlichen Auswirkungen erreichen neue Dimensionen. Ein Visa-Bericht für Juli bis Dezember 2025 beziffert die Verluste durch Social Engineering auf fast eine Milliarde US-Dollar. In den USA forderte ein Kongressausschuss unter Vorsitz von David Schweikert die großen Telekommunikationsanbieter AT&T, Verizon und T-Mobile auf, ihre Schutzmaßnahmen zu verstärken.
Allein in den USA betrugen die Verluste durch Cyber-Betrug im Jahr 2024 rund 200 Milliarden Dollar. Besonders alarmierend ist die Frequenz automatisierter Angriffe: 2025 wurden über 50 Milliarden Robocalls registriert, während die Zahl der Spam-Texte monatlich 19 Milliarden erreichte.
Branchenexperten beobachten zudem eine Veränderung bei Ransomware. Die Angriffe stiegen zwar um 26 Prozent, doch die Opfer zeigen sich deutlich weniger zahlungswillig. Nur noch 23 Prozent der betroffenen Unternehmen und Privatpersonen leisteten Lösegeldzahlungen.
Angesichts der rasanten Professionalisierung von Banking-Trojanern und Phishing ist ein proaktiver Schutz des eigenen Smartphones unerlässlich. In diesem kostenlosen Ratgeber erfahren Sie, wie Sie Ihr Android-Gerät in nur 5 Schritten effektiv gegen Hacker und Viren absichern. Kostenlosen Sicherheits-Ratgeber herunterladen
Gleichzeitig steigt die Zeit, die Unternehmen für das Patchen bekannter Schwachstellen benötigen. Der Branchendurchschnitt liegt laut aktuellen Reports bei 43 Tagen. Das ist besonders kritisch: Schwachstellen sind inzwischen in 31 Prozent der Fälle die Hauptursache für Sicherheitsverletzungen und haben den Diebstahl von Zugangsdaten als primäres Eintrittstor abgelöst.
Ausblick: Die Zukunft der mobilen Sicherheit
Für die kommenden Monate erwarten Sicherheitsanalysten eine weitere Zunahme KI-gesteuerter Angriffe. Schätzungen zufolge sind bereits jetzt 86 Prozent aller Phishing-Kampagnen zumindest teilweise KI-basiert. Das erschwert die manuelle Erkennung durch den Nutzer erheblich.
Die Verlagerung weg von der SMS-Authentifizierung hin zu hardwarebasierten Schlüsseln oder Passkeys gilt als wesentlicher Schritt, um die Erfolgsquoten von Banking-Trojanern zu senken. Dennoch bleibt das Sideloading von Apps auf Android-Geräten ein permanentes Risiko – hierbei umgehen Nutzer die Sicherheitskontrollen der offiziellen Stores.
Behörden und Unternehmen setzen verstärkt auf Aufklärung und technologische Prävention. Plattformbetreiber wie Binance blockierten allein im ersten Quartal 2026 fast 23 Millionen Phishing-Versuche und schützten damit Werte in Höhe von rund zwei Milliarden US-Dollar.
Experten mahnen zur Vorsicht bei der Nutzung mobiler Browser und zur konsequenten Aktivierung der Zwei-Faktor-Authentifizierung über dedizierte Apps oder Hardware-Tokens. Die Entdeckung von Firmware-Backdoors in fabrikneuen Geräten unterstreicht zudem die Notwendigkeit einer strengeren Kontrolle der globalen Lieferketten für Hardware.

