Cyberangriffe auf Smartphones: Neue Sicherheitslage 2026

Hochpräzise Malware, SMS-Blaster und Signal-Phishing bedrohen Nutzer. Großbritannien führt erste IoT-Sicherheitsstandards ein.

Hochspezialisierte Angriffsmethoden und neue Regulierungen verändern die Bedrohungslandschaft grundlegend.

SMS-Blaster: Wenn das Handy-Netz zum Angriff wird

Kriminelle setzen zunehmend auf mobile Geräte, die Mobilfunkantennen vortäuschen. In der Schweiz und Kanada konnten Ermittler kürzlich Netzwerke zerschlagen, die mit sogenannten SMS-Blastern operierten. Diese Geräte werden oft in Fahrzeugen versteckt und zwingen Smartphones in der Umgebung ins veraltete 2G-Netz.

Dort versenden die Angreifer massenhaft Phishing-Nachrichten – getarnt als Parkgebühren-Mahnungen oder Bankwarnungen. In den Schweizer Kantonen Genf und Waadt entstanden Schäden in Millionenhöhe, allein in Genf gab es 154 Geschädigte. In Toronto führten ähnliche Aktionen zu über 13 Millionen Netzwerkstörungen, die sogar die Notruf-Erreichbarkeit gefährdeten.

Anzeige

Da Phishing-Nachrichten und SMS-Blaster immer ausgefeilter werden, ist ein grundlegender Schutz des Geräts unverzichtbar. Experten warnen: Wer diese 5 Maßnahmen nicht kennt, riskiert Datenverlust und finanzielle Schäden. 5 Schutzmaßnahmen für Android-Smartphones jetzt entdecken

NGate-Malware: NFC-Schnittstelle als Einfallstor

Parallel dazu breitet sich die Schadsoftware „NGate“ aus. IT-Sicherheitsforscher von Eset entdeckten, dass diese Malware die NFC-Schnittstelle von Android-Geräten nutzt, um Bankkartendaten auszulesen.

Die Masche kombiniert Technik mit Social Engineering: Opfer erhalten eine SMS über angebliche Steuerrückzahlungen und werden zur Installation einer gefälschten App verleitet. Dann ruft ein vermeintlicher Bankmitarbeiter an und bringt das Opfer dazu, die Karte ans Smartphone zu halten. NFC-Daten und PIN werden in Echtzeit an die Angreifer übertragen. Deutschland ist mit 18 Prozent der weltweiten Erkennungen besonders stark betroffen.

Gezielte Angriffe auf verschlüsselte Messenger

Selbst als sicher geltende Dienste geraten unter Druck. Ende April wurden rund 300 Signal-Konten in Deutschland durch eine koordinierte Phishing-Welle kompromittiert. Zu den Betroffenen zählen Bauministerin Hubertz, Familienministerin Prien sowie Militärangehörige und Journalisten.

Die Angreiber gaben sich als Signal-Support aus und forderten Authentifizierungscodes, PINs und Wiederherstellungsschlüssel. Die Signal Foundation betont, dass die Infrastruktur nicht gehackt wurde – die Übernahmen basieren rein auf Social Engineering. Die Bundesregierung vermutet russische Akteure hinter den Angriffen.

KYCShadow: Neue Android-Malware zielt auf Bankkunden

Die Malware „KYCShadow“ verbreitet sich über WhatsApp und tarnt sich als App für den Identitätsabgleich. Nach der Installation fängt sie SMS ab, stiehlt Einmalpasswörter und baut VPN-Tunnel zu Angreifer-Servern auf.

Die Software fordert weitreichende Berechtigungen und kann sogar Antiviren-Programme wie Bitdefender oder Malwarebytes deaktivieren. Sicherheitsexperten raten: Apps nur aus offiziellen Quellen beziehen und keine Links aus unbekannten Nachrichten öffnen.

Großbritannien setzt neue Sicherheitsstandards

Das Vereinigte Königreich hat heute die weltweit ersten gesetzlichen Mindestsicherheitsstandards für IoT-Geräte in Kraft gesetzt. Die PSTI-Regulierung verbietet Herstellern leicht erratbare Standardpasswörter wie „admin“ oder „12345“.

Unternehmen müssen künftig klar kommunizieren, wie lange ein Gerät Sicherheitsupdates erhält. Zudem ist eine Kontaktstelle für Schwachstellen-Meldungen Pflicht. Die Maßnahmen reagieren auf frühere Angriffe durch Botnetze wie Mirai, die zehntausende ungesicherte Smart-Geräte kompromittierten.

Anzeige

IT-Experten empfehlen genau diese 5 Schutzmaßnahmen für jedes Android-Smartphone, um sich vor Hackern und Datendiebstahl zu schützen. Laden Sie den kostenlosen Ratgeber jetzt gratis herunter und nutzen Sie WhatsApp, PayPal & Co. endlich wieder sicher. Gratis Sicherheits-Ratgeber für Android herunterladen

Qualcomm-Schwachstelle: Hardware-Lücke ohne Patch

In der Fachwelt sorgt eine Schwachstelle in Qualcomm-Chipsätzen für Diskussionen. Die Lücke CVE-2026-25262 betrifft das BootROM zahlreicher Snapdragon-Modelle aus den Jahren 2014 bis 2019.

Kaspersky-Forscher demonstrierten auf der Black Hat Asia 2026: Mit nur wenigen Minuten physischem Zugriff erlangt ein Angreifer die vollständige Kontrolle. Da die Schwachstelle im Schreibschutzbereich des Chips liegt, ist sie für viele ältere Modelle nicht durch Software-Updates behebbar.

Bedrohungslage: Von Massenangriffen zu Präzisionsschlägen

Die aktuelle Bedrohungslandschaft zeigt eine deutliche Verschiebung: Weg von Massenangriffen, hin zu hochpräzisen, teils staatlich motivierten Operationen. Anfang Mai will urlscan.io detaillierte Berichte über chinesischsprachige „Phishing-as-a-Service“-Plattformen veröffentlichen.

Laut Surfshark-Analysen wurden allein in Deutschland im vergangenen Jahr bis zu 20 Millionen Online-Konten gehackt. Für Unternehmen bedeutet dies verschärfte Compliance-Anforderungen: Mit der NIS-2-Richtlinie sind rund 30.000 deutsche Firmen zu strengeren IT-Sicherheitsmaßnahmen verpflichtet.

Schutzmaßnahmen: Was Nutzer jetzt tun können

Die Debatte im Bundestag über einen möglichen Umstieg auf alternative Messenger wie Wire zeigt: Kommunikationssicherheit gilt längst als Kernfrage nationaler Souveränität.

Sicherheitsexperten raten zu folgenden Maßnahmen:
– 2G-Netz auf Endgeräten manuell deaktivieren
– Werbe-ID auf Smartphones löschen
– App-Berechtigungen regelmäßig prüfen
– Registrierungssperre bei Messengern aktivieren
– Hardware-Sicherheitsschlüssel statt SMS-basierter Zwei-Faktor-Authentifizierung nutzen

KI-gestützte Betrugsversuche werden weiter zunehmen. Phishing-Nachrichten sind zunehmend fehlerfrei formuliert, und KI-Tools helfen bei der Entwicklung neuer Malware-Varianten. Ab August greifen wichtige Teile der EU-KI-Verordnung – der Mobilfunkbranche steht eine weitere Phase intensiver regulatorischer Anpassungen bevor.