Google kämpft mit KI-Schutz gegen 21-Milliarden-Dollar-Bedrohung

Google reagiert auf steigende Cyberbedrohungen mit einem KI-gestützten Sicherheitspaket für Android. Die Maßnahmen zielen auf Spoofing-Anrufe und neue Malware-Varianten.

Der weltweite Schaden durch mobile Cyberkriminalität erreicht 2026 rund 21 Milliarden US-Dollar. Haupttreiber: die zunehmende Professionalisierung der Täter durch Künstliche Intelligenz. Ob automatisierte Phishing-Kampagnen, KI-generierte SMS oder hochkomplexe Schadsoftware – die Angriffe werden vielfältiger und schwerer zu erkennen.

Anzeige

Millionen Deutsche nutzen täglich Online-Banking per Smartphone – ohne diesen Schutz ist das gefährlich. Experten warnen: Wer diese 5 Maßnahmen nicht kennt, riskiert Datenverlust und finanzielle Schäden. 5 sofort umsetzbare Schutzmaßnahmen entdecken

Google reagiert Mitte Mai 2026 mit einem umfangreichen Sicherheitspaket für Android. Die Maßnahmen schützen vor manipulierten Anrufen, betrügerischen Apps und neuartigen KI-Exploits, die zunehmend auch Europa ins Visier nehmen.

KI stoppt Spoofing-Anrufe in Echtzeit

Ein zentrales Feature ist die Bekämpfung von manipulierten Telefonanrufen, dem sogenannten Spoofing. Kriminelle täuschen dabei vertrauenswürdige Nummern vor – etwa von Banken oder der Polizei. Die neue Funktion „Verified Financial Calls“ kommuniziert in Echtzeit mit der Infrastruktur von Finanzinstituten. Kann ein Anruf nicht verifiziert werden, beendet das Smartphone die Verbindung automatisch – noch bevor der Nutzer abhebt.

Erste Partner sind Revolut, Itaú und Nubank. Das Feature soll für Geräte ab Android 11 verfügbar sein.

Ergänzt wird der Schutz durch eine KI-basierte „Live Threat Detection“. Sie überwacht das Systemverhalten im Hintergrund und schlägt Alarm bei verdächtigen Aktivitäten – etwa dem unerlaubten Weiterleiten von SMS oder transparenten Overlays zum Abgreifen von Login-Daten.

Für Android 17 plant Google zudem ein „Dynamic Signal Monitoring“. Es erkennt, wenn Apps versuchen, ihre Icons auf dem Startbildschirm zu verbergen – eine typische Taktik von Spionage-Software. Auch die Diebstahlsicherung wird verschärft: Ein neuer Schutzmodus verlangt für sensible Aktionen künftig eine Kombination aus PIN und biometrischen Merkmalen.

Der erste KI-entwickelte Zero-Day-Exploit

Die Dringlichkeit dieser Maßnahmen unterstreicht ein aktueller Bericht der Google Threat Intelligence Group (GTIG). Experten identifizierten den mutmaßlich ersten KI-entwickelten Zero-Day-Exploit. Ein Python-Skript nutzte gezielt einen semantischen Logikfehler in einem Open-Source-Tool für die Zwei-Faktor-Authentifizierung aus.

Die Forscher warnen: Staatlich gestützte Akteure aus China, Nordkorea und Russland nutzen verstärkt KI für Sicherheitsforschung und automatisierte Malware-Erstellung. Ein Beispiel ist die Schadsoftware „PROMPTSPY“, die autonom über die Gemini API sensible Daten exfiltriert.

Gleichzeitig verbessern Angreifer mit KI die Qualität ihrer Phishing-Nachrichten massiv. Früher war fehlerhafte Grammatik ein Hinweis auf Betrug – heute erzeugen KI-Sprachmodelle täuschend echte SMS und E-Mails.

Diese kommen etwa beim „Pig-Butchering“ zum Einsatz. Kriminelle bauen über Wochen Vertrauen zu Opfern auf, um sie zu Investitionen in gefälschte Krypto-Anlagen zu bewegen. Ein aktueller Fall aus der Schweiz zeigt die Dimension: Ein Täter nutzte einen mobilen „SMS-Blaster“ in einem Fahrzeug, zapfte über 50.000 Smartphones an und versendete gefälschte Paketbenachrichtigungen. Allein in Genf entstand ein Schaden von 1,9 Millionen Schweizer Franken.

TrickMo und CallPhantom: Die aktuelle Bedrohungslage

Neben KI-Angriffen florieren weiterhin klassische Malware-Kampagnen. Sicherheitsforscher von ThreatFabric beobachten seit Jahresbeginn die Ausbreitung der Trojaner-Variante „TrickMo.C“. Der Banking-Trojaner tarnt sich als populäre Unterhaltungs-App – etwa TikTok oder Streaming-Dienste – und zielt auf Nutzer in Frankreich, Italien und Österreich.

Die Malware nutzt das TON-Netzwerk zur verschleierten Kommunikation und übernimmt die volle Kontrolle über das Gerät. Sie zeichnet Tastatureingaben auf, fängt Einmal-Passwörter ab und sendet sogar Live-Übertragungen des Bildschirms an die Hintermänner.

Ein weiteres Beispiel: die Operation „CallPhantom“. Sicherheitsanalysten von ESET entdeckten Ende 2025 insgesamt 28 Apps im Google Play Store. Sie gaben vor, Zugriff auf private Anrufprotokolle oder WhatsApp-Nachrichten zu ermöglichen – generierten aber nur Zufallsdaten. Stattdessen stellten sie den Nutzern teure Abonnements zwischen 5 und 80 Euro pro Jahr in Rechnung.

Trotz der Sicherheitsvorkehrungen verzeichneten diese Apps über 7,8 Millionen Downloads, bevor sie entfernt wurden. Auch der Banking-Trojaner „Anatsa“ (TeaBot) umgeht immer wieder die Kontrollen. Er tarnt sich als harmloser PDF-Reader oder QR-Scanner und erhält so Zugriff auf über 400 Finanz-Apps weltweit.

Jeder neunte Internetnutzer in Deutschland betroffen

Der BSI Cybersicherheitsmonitor 2026 verdeutlicht den Ernst der Lage. In Deutschland stieg die Opferquote von Cyberkriminalität im Jahr 2025 auf 11 Prozent – gegenüber 7 Prozent im Vorjahr. Fast jeder neunte Internetnutzer war bereits von Straftaten im Netz betroffen.

Besonders häufig sind Online-Shopping-Betrug (22 Prozent), unbefugter Kontozugriff (14 Prozent) und Online-Banking-Betrug (13 Prozent). Erschwerend kommt hinzu: 88 Prozent der Betroffenen erlitten tatsächlich einen materiellen oder immateriellen Schaden.

Ein wachsendes Problem ist „Quishing“ – Phishing via QR-Code. Die Fallzahlen stiegen im ersten Quartal 2026 um 146 Prozent auf weltweit 18,7 Millionen registrierte Vorfälle. Kriminelle platzieren manipulierte QR-Codes im öffentlichen Raum, etwa an Parkautomaten.

Ein dokumentierter Fall aus Köln zeigt die Folgen: Eine Betroffene gab ihre Daten in eine täuschend echt wirkende Park-App ein und autorisierte unwissentlich Zahlungen durch die Eingabe einer TAN. Da die Zahlung selbst autorisiert wurde, verweigerten Banken oft die Erstattung. Experten raten zur äußersten Vorsicht bei Aufforderungen zur Installation von Fernzugriffs-Software oder hohem zeitlichem Druck.

Anzeige

Millionen Android-Nutzer sind täglich Hackern schutzlos ausgeliefert – ohne es zu wissen. Ein veraltetes Smartphone ist wie eine offene Haustür für Cyberkriminelle; dieser kostenlose Report zeigt, wie Sie Sicherheitslücken schließen. Android-Update-Ratgeber kostenlos herunterladen

Wettrüsten zwischen Sicherheit und Kriminalität

Für die kommenden Monate zeichnet sich ein Wettrüsten ab. Google setzt die defensiven KI-Modelle „Big Sleep“ und „CodeMender“ ein, um Schwachstellen bereits in der Entwicklungsphase zu finden. Auch andere Branchengrößen rüsten auf.

Apple plant für das Update iOS 26.5 eine Ende-zu-Ende-Verschlüsselung für den RCS-Standard. Google hat zudem angekündigt, bis 2027 eine verpflichtende 24-stündige „Abkühlphase“ für App-Installationen außerhalb des offiziellen Play Stores einzuführen.

Die Integration von Post-Quanten-Kryptografie und verbesserten biometrischen Verfahren wie dem „Mark as lost“-Modus für gestohlene Geräte sind weitere Schritte. Dennoch bleibt der Faktor Mensch die größte Schwachstelle: Laut BSI schätzen 55 Prozent der Nutzer ihr persönliches Risiko als gering ein. Nur ein Viertel nutzt konsequent die Multi-Faktor-Authentifizierung.

Die Branche setzt daher vermehrt auf automatisierte Schutzmechanismen im Hintergrund. Sie warnen Nutzer aktiv vor riskanten Interaktionen – ohne auf deren manuelle Vorsicht angewiesen zu sein.