Cyberkriminalität erreicht neue Eskalationsstufe

Ermittler zerschlagen SIM-Farmen-Netzwerk ProxySmart. Hardware-Lücken und KI-Angriffe treiben die Verluste auf Milliardenhöhe.

Internationale Ermittler haben das Modell „Cybercrime-as-a-Service“ (CaaS) ins Visier genommen – eine hocheffiziente Schattenwirtschaft, die komplexe Angriffsinfrastrukturen gegen Bezahlung bereitstellt.

SIM-Farmen als Rückgrat der Betrugsindustrie

Die Aufdeckung der Plattform ProxySmart gewährt tiefe Einblicke in die logistische Kapazität moderner Cyber-Syndikate. Das Netzwerk betrieb mindestens 87 sogenannte SIM-Farmen in 17 Ländern. Diese Anlagen leiten Datenverkehr über legitime Mobilfunkverbindungen um und umgehen so Identitätsprüfungen und Geofencing-Systeme.

Anzeige

Angesichts der zunehmenden Professionalisierung von Cyber-Kriminellen ist ein Basisschutz für das eigene Handy unerlässlich. Dieser kostenlose Ratgeber zeigt Ihnen in fünf einfachen Schritten, wie Sie Ihr Gerät effektiv gegen Hacker und Datenmissbrauch absichern. 5 sofort umsetzbare Schutzmaßnahmen entdecken

Der US Secret Service legte eine Farm in New York still – mit über 300 Servern und rund 100.000 SIM-Karten. Parallel beschlagnahmte Europol in Lettland etwa 1.200 SIM-Boxen für ähnliche Zwecke. Das FBI warnt vor einer aktuellen Welle betrügerischer SMS: Über 10.000 Domains imitieren Behörden oder Logistikdienstleister wie FedEx. Einzelne Akteure versenden bis zu zwei Millionen schädliche Nachrichten pro Tag.

Hardware-Lücken bleiben ungepatcht

Während Kriminelle ihre Infrastruktur ausbauen, entdecken Forscher fundamentale Schwachstellen in der Hardware. Kaspersky identifizierte eine kritische Sicherheitslücke im BootROM älterer Qualcomm-Chipsätze (CVE-2026-25262). Der Fehler im Sahara-Protokoll ermöglicht Angreifern mit physischem Zugriff, die gesicherte Startkette zu umgehen.

Betroffen sind Modelle wie das Samsung Galaxy S10 5G und das Google Pixel 2. Für diese Geräte gibt es keine Sicherheitsupdates mehr. Experten empfehlen den Austausch der Hardware.

Auch im Unternehmensumfeld zeigt sich die Gefahr. US- und britische Behörden warnen vor der Backdoor-Malware „Firestarter“. Sie nutzt gezielt Schwachstellen in Cisco-Firewall-Produkten aus – und überlebt laut CISA sogar das Einspielen von Sicherheitspatches.

KI-Stimmen und SMS-Blaster: Die neuen Waffen

Die Angreiferseite treibt die technologische Entwicklung massiv voran. Branchenanalysten beobachteten 2025 einen Anstieg von Deepfake-Stimmenangriffen um 680 Prozent. Mit wenigen Sekunden Audiomaterial erstellen Kriminelle täuschend echte Imitationen von Führungskräften.

Die wirtschaftlichen Folgen sind gravierend: Weltweit entstanden Verluste von über 2,19 Milliarden US-Dollar. In Singapur betrog ein KI-generierter Video-Call einen Finanzdirektor um fast eine halbe Million Dollar.

Dazu kommen physische Werkzeuge. In Toronto führte die Polizei Verhaftungen nach dem Einsatz von „SMS-Blaster“ durch. Diese Geräte fungieren als falsche Basisstationen und zwingen Mobiltelefone in der Umgebung, die Verbindung zum regulären Netzwerk zu trennen. Über 13 Millionen Netzwerkstörungen waren die Folge – teilweise verhinderten die Geräte sogar Notrufe.

Die Kosten explodieren

Die ökonomische Dimension hat eine kritische Masse erreicht. Daten der US-Handelsbehörde FTC belegen: Allein über soziale Medien entstanden 2025 Verluste von mehr als 2,1 Milliarden US-Dollar – ein achtfacher Anstieg im Vergleich zu 2020.

Besonders perfide: Angreifer wenden die Infrastruktur der Unternehmen gegen deren Nutzer. Am vergangenen Wochenende beobachteten Sicherheitsexperten eine Phishing-Welle gegen Nutzer der Handelsplattform Robinhood. Die Angreifer missbrauchten das interne Benachrichtigungssystem und passierten mit dem „Gmail-Dot-Trick“ gängige Sicherheitsfilter.

Anzeige

Besonders die Gefahr durch veraltete Software wird oft unterschätzt, da Sicherheitslücken so zur offenen Tür für Malware werden. Erfahren Sie in diesem Gratis-Leitfaden, wie Sie durch die richtigen Updates Ihr Smartphone dauerhaft vor Zugriffen schützen. Kostenlosen Sicherheits-Ratgeber herunterladen

Unternehmen müssen ihre Sicherheitsstrategien grundlegend überdenken. Experten fordern verbale Codewörter, verpflichtende Rückrufprozesse über gesicherte Leitungen und verstärkte Schulungen zur Erkennung von Social-Engineering-Mustern.

Wettrüsten ohne Ende

Für die nahe Zukunft zeichnet sich ein Wettrüsten zwischen Sicherheitsanbietern und Kriminellen ab. Apple reagierte auf die Exploit-Kampagnen „Coruna“ und „DarkSword“ mit dringenden Sicherheitsupdates für iOS. Zudem identifizierte das Unternehmen Phishing-Apps im App Store, die Krypto-Wallets imitieren.

Technologische Hoffnungsträger sind KI-basierte Erkennungsmuster in kommenden Betriebssystem-Updates. Für Sommer 2026 wird die Vorstellung von iOS 27 erwartet – mit verbesserten Sicherheitsfunktionen und neuen Satellitenkommunikationsmöglichkeiten.

Die Hardware-Fragmentierung bleibt jedoch ein ungelöstes Problem. Während neue Gerätegenerationen über robustere Sicherheitschips verfügen, verbleiben Millionen älterer Android-Smartphones ohne Patch-Unterstützung im Umlauf. Sie bilden ein dauerhaftes Reservoir für CaaS-Plattformen wie ProxySmart. Sicherheitsverantwortliche müssen daher auf ganzheitliche Konzepte setzen – die Endgeräte, die Kommunikationskette und das menschliche Element gleichermaßen.