Cybersicherheit: KI-Abwehr trifft auf professionelle Angreifer

Behörden zerschlagen Phishing-Dienste, während Hersteller wie Honor und Samsung auf integrierte KI-Sicherheit setzen. Zugleich bedrohen neue Schwachstellen und automatisierte Angriffe die Cybersicherheit.

Während Behörden Phishing-Plattformen zerschlagen, setzen Hersteller wie Honor und Samsung auf tief integrierte KI-Abwehr.

Phishing-as-a-Service und Datenlecks

Das FBI und indonesische Behörden zerschlugen heute die Phishing-Plattform „W3LL“. Der mutmaßliche Entwickler wurde festgenommen. Die Plattform vermietete Angriffskits für 500 US-dollar monatlich und war an Betrugsfällen über 20 Millionen Dollar beteiligt. Über 17.000 Opfer wurden identifiziert.

Anzeige

Banking, PayPal und WhatsApp – auf keinem Gerät sind unsere sensiblen Daten so angreifbar wie auf dem Smartphone. Dieser kostenlose Ratgeber zeigt Ihnen in 5 einfachen Schritten, wie Sie Ihr Android-Gerät effektiv vor Hackern und Viren schützen. 5 sofort umsetzbare Schutzmaßnahmen entdecken

Parallel bestätigte Booking.com einen schweren Sicherheitsvorfall. Hacker erbeuteten über Drittanbieter Kundendaten wie Namen und Buchungsdetails. In Australien nutzen Kriminelle diese Daten bereits für gezielte WhatsApp-Phishing-Angriffe. Booking.com setzte die PINs betroffener Buchungen zurück.

Zusätzlich kursiert der Android-Banking-Trojaner „Mirax“. Er wird für 2.500 Dollar pro Monat als Dienstleistung vermarktet und verwandelt Geräte in Proxy-Knoten. Die Angreifer zielen derzeit auf spanischsprachige Nutzer in Europa.

Kritische Lücken in Chips und Apps

Eine kritische Schwachstelle (CVE-2026-21010) betrifft den Retail-Mode von Samsung-Geräten mit Android 14 bis 16. Sie ermöglicht mit physischem Zugriff privilegierte Funktionen. Ein Patch hat höchste Priorität.

In Qualcomm-WLAN-Chips steckt eine weitere Lücke (CVE-2026-21381). Sie kann bei der Gerätekopplung zu Denial-of-Service führen. Adobe schloss am 13. April eine Zero-Day-Lücke im Acrobat Reader (CVE-2026-34621), die seit November 2025 ausgenutzt wurde.

Anzeige

Ein veraltetes Betriebssystem ist wie eine offene Haustür für Cyberkriminelle, die gezielt Sicherheitslücken in Android-Smartphones ausnutzen. Erfahren Sie in diesem Gratis-Report, wie Sie durch die richtigen Updates und Einstellungen Malware und Datenverlust dauerhaft verhindern. Kostenlosen Android-Update-Ratgeber herunterladen

Eine neue Kampagne missbraucht zudem Plugins der Notiz-App Obsidian. Die Schadsoftware „PHANTOMPULSE“ nutzt die Ethereum-Blockchain, um ihre Infrastruktur zu verschleiern.

KI wird zur zentralen Verteidigungslinie

Hersteller reagieren mit integrierter KI. Honor stellte heute das System „YOYO Claw“ vor. Es soll den Token-Verbrauch für KI halbieren und bietet einen „Independent Security Shrimp“ für Echtzeit-Risikoabfragen.

Samsung startete am 13. April die Beta von One UI 8.5 mit erweiterten Datenschutzfunktionen. Das kommende Galaxy S26 Ultra soll ein „Privacy Display“ erhalten, das den Betrachtungswinkel einschränkt.

Google verschärft in Android 17 den Zugriff auf die Accessibility-Schnittstelle. Künftig erhalten nur noch Apps für Menschen mit Behinderungen diese tiefen Rechte – ein beliebtes Einfallstor für Malware.

Identitäts-Chaos durch KI-Agenten

Die Sicherheitslandschaft verändert sich grundlegend. Über 80 Prozent der Unternehmen setzen KI-Agenten ein, aber weniger als die Hälfte hat Regeln für deren Kontrolle. Drei Viertel dieser Maschinenidentitäten haben keinen menschlichen Besitzer.

Dieser „Identity Sprawl“ überfordert traditionelle Sicherheitssysteme. KI-Agenten benötigen massenhaft Autorisierungen. Die Integration von KI in die Abwehr wird daher zur Pflicht, um mit automatisierten Angriffen Schritt zu halten.

Markt boomt, Quantenbedrohung lauert

Der Smart-Home-Sicherheitsmarkt soll von 35,8 Milliarden Dollar (2025) auf über 137 Milliarden bis 2035 wachsen. Das sind über 14 Prozent pro Jahr.

Droht parallel das Ende heutiger Verschlüsselung? Der sogenannte „Q-Day“ rückt näher. Mit leistungsfähigen Quantencomputern könnten aktuelle Krypto-Standards brechen. Berichte deuten an, dass Angreifer bereits jetzt verschlüsselte Daten sammeln, um sie später zu knacken.

Dennoch migrieren weniger als 40 Prozent der Unternehmen zu quantenresistenter Verschlüsselung. Die kommenden Jahre werden einen rasanten Umstieg auf neue Standards erfordern.