Eine Kombination aus unpatchbaren Hardware-Schwachstellen, neuen Trojaner-Familien und massiven Infektionswellen erschüttert das Ökosystem. Experten warnen vor digitalen und physischen Risiken für Verbraucher.
Banking, E-Mails, Fotos — auf keinem anderen Gerät speichern wir so viele sensible Daten wie auf dem Smartphone. Dieser kostenlose Ratgeber zeigt, wie Sie Ihre Daten wirksam vor den neuen Bedrohungswellen absichern. 5 sofort umsetzbare Schutzmaßnahmen entdecken
28 betrügerische Apps mit 7,3 Millionen Downloads
Sicherheitsforscher von Zimperium zLabs und ESET veröffentlichten am 8. Mai 2024 alarmierende Analysen. Im Google Play Store entdeckten sie 28 betrügerische Apps unter dem Namen „CallPhantom“. Sie lockten Nutzer mit dem Versprechen, Anrufprotokolle oder Chat-Verläufe einzusehen – insgesamt mehr als 7,3 Millionen Mal heruntergeladen.
Parallel identifizierte Zimperium vier neue Android-Trojaner-Familien: RecruitRat, SaferRat, Astrinox und Massiv. Diese Schadsoftware zielt auf über 800 verschiedene Anwendungen ab – Schwerpunkt sind Finanzdienstleister, Kryptowährungs-Wallets und soziale Medien.
Die Verbreitungswege sind hochspezialisiert. RecruitRat nutzt gefälschte Jobportale, SaferRat lockt über Streaming-Webseiten. Technisch haben die Trojaner den Fokus vom Identitätsdiebstahl zur vollständigen Fernsteuerung der Geräte verlagert. Angreifer können in Echtzeit Bildschirminhalte mitschneiden, PINs auslesen und Finanztransaktionen einleiten.
Spyware ClayRat in über 700 Varianten entdeckt
Besonders im Fokus steht die Spyware „ClayRat“. Die Schadsoftware tarnt sich oft als WhatsApp oder TikTok und wurde in über 700 Varianten identifiziert. ClayRat manipuliert SMS-Handler und verbreitet sich über Kontaktlisten infizierter Geräte.
Die Professionalisierung zeigt sich auch in neuen Geschäftsmodellen: „Spyware-as-a-Service“ senkt die Eintrittshürden massiv. Anbieter wie „KidsProtect“ vermarkten Überwachungssoftware für monatliche Gebühren ab 60 US-Dollar an Wiederverkäufer.
Unpatchbare BootROM-Lücke in Millionen Chipsätzen
Neben der Anwendungsebene stellt eine Hardware-Schwachstelle die Industrie vor enorme Herausforderungen. Unter der Kennung CVE-2026-25262 identifizierten Forscher Anfang Mai eine kritische Lücke im BootROM zahlreicher Qualcomm-Chipsätze.
Betroffen sind ältere Modelle wie die MDM9x07- und MSM8909-Serien sowie frühe 5G-Plattformen der SDX50-Reihe. Der Fehler liegt im nicht veränderbaren Nur-Lese-Speicher des Chips – ein Software-Update kann ihn nicht korrigieren.
Angreifer mit physischem Zugriff können ein Gerät innerhalb weniger Minuten vollständig kompromittieren, indem sie den sicheren Boot-Vorgang umgehen. Da diese Chips auch in Millionen industrieller IoT-Geräte und Routern stecken, sprechen Experten von einem „Fehler für die Ewigkeit“.
Google veröffentlicht Sicherheitsupdate – Fragmentierung bleibt Problem
Am 8. Mai veröffentlichte Google sein monatliches Sicherheitsupdate. Im Fokus steht eine kritische Schwachstelle, die Fernzugriffe ohne Nutzerinteraktion ermöglichte. Ebenfalls adressiert wurde ein Fehler in Qualcomm-Grafikkomponenten (CVE-2026-21385), der bereits für gezielte Angriffe auf Journalisten genutzt wurde.
Das Hauptproblem bleibt die Fragmentierung: Schätzungsweise 40 Prozent aller aktiven Android-Geräte – über eine Milliarde Smartphones – erhalten keine kritischen Patches mehr. Sie laufen mit Android 12 oder älter.
Ein veraltetes Smartphone ist wie eine offene Haustür für Cyberkriminelle, da kritische Sicherheitslücken oft ungepatcht bleiben. Erfahren Sie in diesem kostenlosen Report, wie Sie durch die richtigen Updates und Einstellungen Ihr Gerät dauerhaft vor Malware schützen. Kostenlosen Android-Update-Ratgeber herunterladen
Überhitzung und Akku-Degradation als neue Gefahr
Ein neues Phänomen im Frühjahr 2026: die Häufung physischer Hardware-Probleme durch Malware. Nutzer von Google Pixels sowie Samsungs Galaxy S25 und S24 klagen seit Ende April über massiven Akkuverbrauch und starke Überhitzung. Geräte zeigen selbst im Leerlauf ungewöhnliche Wärmeentwicklung und benötigen teilweise drei Ladevorgänge pro Tag.
Sicherheitsanalysten bringen diese Symptome mit moderner Schadsoftware in Verbindung. Trojaner wie Astrinox oder die xlabs_v1-Variante des Mirai-Botnets beanspruchen CPU und GPU dauerhaft. Die ständige Auslastung beschleunigt die chemische Alterung der Akkus massiv. In einigen Fällen wurden Akku-Blähungen gemeldet, die das Display aus dem Rahmen drückten.
Branche reagiert mit höheren Prämien und neuen Regeln
Google hat seine Bug-Bounty-Belohnungen auf bis zu 1,5 Millionen US-Dollar erhöht. Der EU Cyber Resilience Act gewinnt an Bedeutung und macht Herstellern strengere Vorgaben für Support-Zeiträume und Cybersicherheit.
Anfang Mai führte Google zudem „Binary Transparency“ ein – einen Verifizierungsmechanismus, der die Integrität von System-Apps durch kryptografische Logbücher gewährleisten soll.
Doch die soziale Manipulation bleibt das schwächste Glied. KI-gesteuerte Phishing-Angriffe machen mittlerweile 86 Prozent aller Attacken aus. Sie generieren täuschend echte Fake-Shops und Behörden-Portale in Sekunden.
Was Nutzer jetzt tun sollten
Für die kommenden Monate erwarten Experten eine weitere Professionalisierung der Angriffe. Android 17, dessen vierte Beta für Mitte Mai erwartet wird, soll zwar strengere Sicherheitsabfragen bringen – der Bestand an Altgeräten bleibt aber ein ungelöstes Problem.
Sicherheitsforscher prognostizieren, dass die Kosten durch mobile Cyberkriminalität 2026 die Marke von 21 Milliarden US-Dollar überschreiten könnten.
Verbrauchern raten Experten: Prüft Installationsquellen kritisch und kontrolliert Berechtigungen für „Accessibility Services“ sowie SMS-Zugriffe genau. Die Überwachung der Akku-Statistiken ist zu einem wichtigen Indikator für Gerätesicherheit geworden. Empfohlen wird zudem der Umstieg auf moderne Authentifizierungsmethoden wie Passkeys – weg von der oft kompromittierten SMS-basierten Zwei-Faktor-Authentifizierung.

