APK-Betrug explodiert: 190 Prozent mehr Cybercrime in Indien

Android-Banking-Trojaner wie TrickMo kehren zurück. Indien meldet 190 Prozent mehr Fälle durch manipulierte Apps. KI beschleunigt Angriffe.

Die indischen Behörden schlagen Alarm: In Karnataka stieg die Zahl der Cybercrime-Fälle durch manipulierte Android-Apps (APK) in den ersten vier Monaten 2026 um fast 190 Prozent. 458 Fälle wurden bis April registriert – Hochrechnungen zufolge drohen bis Jahresende über 1.300 Vorfälle. Der regionale Anstieg ist Teil eines globalen Trends: Banking-Trojaner feiern ein Comeback, und Kriminelle nutzen immer raffiniertere Methoden, um Sicherheitsbarrieren zu umgehen.

Kriminelle zielen auf Senioren und Ersparnisse

Die Täter setzen gezielt auf Social Engineering. Sie tarnen schädliche APK-Dateien als legitime Dienste – etwa als KYC-Updates (Know Your Customer), Stromrechnungsportale oder offizielle Banking-Apps. Besonders Senioren geraten ins Visier. Sobald das Opfer die App installiert, erlangen die Angreifer Fernzugriff auf das Gerät, fangen Bankdaten ab und führen unbefugte Transaktionen durch.

Anzeige

Angesichts der rasant steigenden Cybercrime-Fälle durch manipulierte Apps wird der Schutz des eigenen Smartphones zur obersten Priorität. Dieser kostenlose Ratgeber zeigt Ihnen in fünf einfachen Schritten, wie Sie Ihr Gerät und sensible Banking-Apps wirksam absichern. 5 sofort umsetzbare Schutzmaßnahmen entdecken

Ein Fall aus Pune zeigt die verheerenden Folgen: Eine 56-jährige Lehrerin verlor Anfang Mai umgerechnet rund 10.500 Euro, nachdem sie eine gefälschte APK namens „Retirement Pension Plan“ installiert hatte. Die Täter erlangten Fernzugriff auf ihr Smartphone und räumten in fünf Transaktionen ihr Konto leer. Die Polizei ermittelt.

Doch die Bedrohung geht weit über Einzelfälle hinaus. Der Banking-Trojaner TrickMo ist zurück. Seine neue Variante TrickMo.C tarnt sich als TikTok-App und wird außerhalb des Google Play Store verbreitet. Besonders perfide: Zur Umgehung von Netzwerksperren nutzt die Malware die TON-Blockchain für ihre Steuerungsbefehle. TrickMo zielt gezielt auf Banken und Krypto-Wallets in Europa – darunter Frankreich, Italien und Österreich.

Google Play Store nicht immun

Auch offizielle App-Stores sind nicht sicher. Forscher von ESET entdeckten 28 spionage-Apps namens CallPhantom im Google Play Store. Die Apps versprachen Zugriff auf Anrufprotokolle und SMS – lieferten aber nur erfundene Daten und kassierten Gebühren. Mehr als 7,3 Millionen Downloads verzeichneten die Apps, bevor Google sie Mitte Dezember entfernte.

Die finanziellen Schäden durch mobile Cyberkriminalität könnten 2026 weltweit auf 442 Milliarden Euro steigen. Ein Treiber: Quishing – Betrug mit gefälschten QR-Codes. Allein im ersten Quartal 2026 stiegen die Fälle um 150 Prozent auf rund 18 Millionen.

Künstliche Intelligenz beschleunigt Angriffe

Die Zeit zwischen der Entdeckung einer Sicherheitslücke und ihrer Ausnutzung schrumpft auf nur wenige Stunden, wie ein Bericht von Synack zeigt. Positiv: Die Abwehr wird schneller. Die durchschnittliche Zeit zur Behebung von Schwachstellen sank 2025 um 47 Prozent auf 38 Tage. Kritische Lücken wurden 25 Tage schneller geschlossen. Dennoch bleibt die Zahl der Sicherheitslücken hoch: Über 48.000 CVEs (Common Vulnerabilities and Exposures) wurden 2025 gemeldet – ein Anstieg um 20 Prozent.

Passwortlos als Antwort auf die Krise

Die Tech-Branche reagiert. Microsoft führt bis Ende Mai 2026 Passkey-Unterstützung in Entra External ID ein – ein Schlag gegen Quishing und Passwortdiebstahl. 99,6 Prozent der Microsoft-Mitarbeiter sind bereits durch phishing-resistente Authentifizierung geschützt.

Google bietet seit dem 16. Mai 2026 in Workspace die Option „Passwörter überspringen“ an. Zudem testet der Konzern den Import und Export von Passkeys im Google Password Manager für Android – basierend auf dem Credential Exchange Protocol (CXP). Auch WhatsApp testet in seiner Android-Beta ein optionales Passwort-Feature.

Windows-Lücke bleibt gefährlich

Während mobile Bedrohungen dominieren, schlummern Risiken auf dem Desktop. Mitte Mai 2026 veröffentlichten Forscher einen Proof-of-Concept für den Windows-Zero-Day MiniPlasma. Der Exploit betrifft den Cloud Filter Treiber (cldflt.sys) und ermöglicht SYSTEM-Rechte auf vollständig gepatchten Windows-11-Systemen. Microsoft wurde informiert und arbeitet an einem Patch.

Anzeige

Nicht nur mobile Geräte, auch neu entdeckte Sicherheitslücken in Windows-Systemen stellen ein erhebliches Risiko für Ihre Daten dar. Dieser kostenlose PDF-Report liefert schnelle Hilfe und Experten-Anleitungen, um kritische PC-Probleme und Update-Fehler eigenständig zu beheben. Kostenlosen Windows-Hilfe-Report herunterladen

Ausblick: KI-gestützte Abwehr und neue Android-Features

Der Mai-Patchday von Microsoft schloss über 137 Schwachstellen – darunter kritische Lücken in Windows Netlogon (CVE-2026-41089) und dem Windows DNS Client (CVE-2026-41096). Das KI-System MDASH entdeckte 16 dieser Lücken völlig autonom.

Für Android-Nutzer bringt Android 17 spezielle Anti-Betrugs-Funktionen: einen „Diebstahlerkennungs-Sperrbildschirm“ und „Verifizierte Finanzanrufe“. Gleichzeitig endet der Support für ältere Plattformen wie Android 5.0 und iOS 13 am 8. September 2026.

Die Behörden in Karnataka appellieren an die Bürger: Apps nur aus vertrauenswürdigen Quellen installieren und verdächtige Aktivitäten der nationalen Cybercrime-Hotline melden. Für Unternehmen bleibt der Schlüssel: mehrschichtige Verteidigung und schnelle Patch-Bereitstellung. Bis Januar 2027 sollen zudem traditionelle Sicherheitsfragen endgültig abgeschafft werden – ein weiterer Schritt in eine passwortlose, sicherere digitale Zukunft.