Eine neue Welle raffinierter Betrugsangriffe hat in den letzten 72 Stunden weltweit Bankkunden getroffen. Die Kampagnen nutzen das Vertrauen in offizielle Kanäle aus und markieren eine gefährliche Verschiebung der Cyberkriminalität. Sicherheitsforscher warnen vor einer „hybriden“ Kampagne gegen Apple Pay-Nutzer und einer Rückkehr gefährlicher Android-Banking-Trojaner.
Die „Hybrid“-Falle für Apple-Nutzer
Die auffälligste Bedrohung, die Forscher von Malwarebytes am 7. Februar identifizierten, zielt mit einem mehrschichtigen Social-Engineering-Schema auf Millionen Apple Pay-Nutzer ab. Statt auf bösartige Links setzt diese „hybride“ Taktik auf Telefonbetrug (Vishing), um Spamfilter und Zwei-Faktor-Authentifizierung (2FA) zu umgehen.
Opfer erhalten eine täuschend echte E-Mail, die als offizielle Apple-Sicherheitswarnung getarnt ist. Sie behauptet, eine teure Transaktion – etwa der Kauf eines MacBook Air M4 für rund 1.100 Euro – sei „blockiert“ worden. Der entscheidende Haken: Die Mail enthält keinen Link, sondern eine Telefonnummer für die angebliche „Betrugsprävention“.
Wer dort anruft, landet bei einem menschlichen Betrüger, der sich als Apple-Support ausgibt. Im vertrauensbildenden Gespräch bittet der Scammer dann um den 2FA-Code, der gerade auf dem Handy des Opfers erscheint – angeblich, um den Betrug zu stoppen. In Wirklichkeit übergibt das Opfer damit den vollständigen Zugang zu seinem Apple-Konto. Angreifer können dann verknüpfte Zahlungsmethoden im Apple Wallet plündern oder den Nutzer komplett aus seinem Account aussperren.
Android-Trojaner tarnt sich als PDF-App
Während iOS-Nutzer mit Social Engineering konfrontiert sind, kämpfen Android-Nutzer mit einem technischen Comeback des berüchtigten Banking-Trojaners „Anatsa“. Seit Anfang Februar verbreitet sich die Schadsoftware über eine scheinbar harmlose PDF-Lese-App namens „StellarGrid“ im Google Play Store.
Die App funktionierte tatsächlich als PDF-Reader und sammelte so über 50.000 Downloads, bevor ihre wahre Natur entdeckt wurde. Im Hintergrund lud sie jedoch die Anatsa-Malware nach. Diese zielt speziell auf Banking-Apps in Europa, den USA und Großbritannien ab – darunter auch Revolut, Wise und die Deutsche Bank.
Einmal aktiv, überlagert der Trojaner die echten Login-Masken der Bank-Apps mit gefälschten Bildschirmen und stiehlt so Zugangsdaten. Noch gefährlicher: Anatsa kann sogenannte ATS-Angriffe (Automated Transfer Service) durchführen. Das bedeutet, die Malware initiiert und bestätigt Überweisungen komplett ohne manuelle Interaktion des Opfers.
Passend zum Thema Smartphone-Sicherheit: Viele Android-Nutzer unterschätzen die Gefahr, die von versteckten Apps und Banking-Trojanern wie Anatsa ausgeht. Ein kostenloses Sicherheitspaket erklärt die fünf wichtigsten Schutzmaßnahmen für Android – von geprüften App-Quellen über Berechtigungsprüfungen bis zu Backup- und Update-Checks. Mit praktischen Schritt-für-Schritt-Anleitungen reduzieren Sie das Risiko, dass Banking-Apps überlagert oder Konten kompromittiert werden. Gratis-Sicherheitspaket für Android herunterladen
KI-Personas und Missbrauch seriöser Dienste
Die Raffinesse dieser Kampagnen wird durch den Einsatz von Künstlicher Intelligenz und legitimer Infrastruktur weiter gesteigert. Das finnische Sicherheitsunternehmen F-Secure warnte am 5. Februar vor einem Betrugsschema namens „OPCOPRO“. Dabei locken SMS-Nachrichten, die sich als Goldman Sachs ausgeben, Opfer in WhatsApp-Investitionsgruppen.
Diese Gruppen werden nicht von Menschen, sondern von KI-generierten Personas geleitet – einem „Professor James“ und seiner Assistentin „Lily“. Sie bauen über Wochen Vertrauen auf, bevor sie die Opfer unter Druck setzen, eine gefälschte Trading-App herunterzuladen.
Gleichzeitig berichtete Check Point Research, dass Angreifer zunehmend legitime Software-as-a-Service (SaaS)-Plattformen wie Microsoft, Zoom und PayPal missbrauchen. Sie nutzen deren native E-Mail-Benachrichtigungssysteme, um Phishing-Nachrichten von echten Domains zu versenden. Diese „SaaS-Ausnutzung“ umgeht Domain-Reputationsfilter, da die E-Mails tatsächlich von den Dienstleistern stammen – auch wenn der Inhalt bösartig ist.
Experten warnen vor Ausnutzung von Vertrauen
Branchenexperten sehen in den Entwicklungen dieser Woche eine strategische Wende: weg von der technischen Ausnutzung von Schwachstellen, hin zur „Vertrauens-Ausnutzung“. Indem sie den Angriffsvektor auf Telefonanrufe und offizielle App-Stores verlagern, nutzen Kriminelle das inhärente Vertrauen aus, das Nutzer in menschliche Support-Mitarbeiter und autorisierte Plattformen setzen.
Die „hybride“ Vishing-Taktik sei besonders effektiv, weil sie technische Verteidigungen wie Passkeys oder Hardware-Security-Keys umgeht, sobald der Nutzer manipuliert werden kann, einen Code preiszugeben. Der psychologische Druck einer „blockierten Transaktion“ erzeuge Dringlichkeit und schalte das kritische Denken der Opfer aus.
Was Nutzer jetzt tun können
Sicherheitsexperten prognostizieren, dass „hybride“ Angriffe 2026 zum Standard für lukrative Ziele werden. Banken und Tech-Unternehmen drängen Kunden zu einer „Zero-Trust“-Mentalität:
* Rufen Sie niemals eine Nummer an, die in einer unaufgeforderten E-Mail steht.
* Navigieren Sie stattdessen immer direkt zur offiziellen Website des Unternehmens.
* Verwenden Sie für Bank-Angelegenheiten die Nummer auf der Rückseite Ihrer Karte.
Die Integration von KI in diese Betrugsmaschen deutet zudem auf eine düstere Zukunft hin: Echtzeit-Sprachklonung könnte künftige Vishing-Anrufe noch schwerer von echten Support-Gesprächen unterscheidbar machen.
PS: Sie möchten Ihr Smartphone schnell und ohne teure Zusatz-Apps schützen? Dieses kostenlose Ratgeber-Paket zeigt praxisnahe Einstellungen und einfache Prüfungen, mit denen Sie WhatsApp, Online-Banking und Bezahl-Apps besser absichern. Ideal nach Fällen wie dem jüngsten Anatsa- und Vishing-Angriff: präventive Maßnahmen, Checklisten und Empfehlungen für sichere App-Installationen. Jetzt Android-Schutz-Report anfordern





