KI-gesteuerte Phishing-Welle: 8,3 Milliarden Angriffe im ersten Quartal

KI-gestützte Phishing-Kampagnen erreichen neue Dimensionen. 86 Prozent aller Attacken nutzen Künstliche Intelligenz, herkömmliche Schutzfilter werden zunehmend wirkungslos.

Künstliche Intelligenz treibt Phishing-Kampagnen auf ein nie dagewesenes Niveau – und die Angreifer werden immer raffinierter.

Allein im ersten Quartal 2026 blockierten große Technologiekonzerne rund 8,3 Milliarden Phishing-E-Mails. Das zeigt: Herkömmliche Sicherheitsfilter laufen zunehmend ins Leere. Besonders besorgniserregend: Rund 86 Prozent aller Phishing-Kampagnen setzen inzwischen auf KI-Unterstützung, wie ein Bericht von KnowBe4 vom 30. April 2026 belegt. Zum Vergleich: 2024 waren es 80 Prozent, 2025 dann 84 Prozent.

Anzeige

Da KI-gestützte Angriffe und Banking-Trojaner gezielt Android-Nutzer ins Visier nehmen, ist ein proaktiver Schutz wichtiger denn je. Dieser kostenlose Ratgeber zeigt Ihnen in fünf einfachen Schritten, wie Sie Ihr Smartphone effektiv vor Datenmissbrauch und Hackern absichern. 5 sofort umsetzbare Schutzmaßnahmen entdecken

Warum KI-Angriffe so gefährlich sind

Der entscheidende Vorteil für die Angreifer: KI-generierte Köder sind 4,5-mal erfolgreicher als manuell erstellte. Der Grund ist simpel: Fehlende Grammatikfehler und holprige Formulierungen – jahrelang verlässliche Warnsignale für Nutzer – fallen weg. Die Täuschung wirkt perfekt.

Doch die Angreifer beschränken sich längst nicht mehr auf E-Mails. Die Sicherheitsforschung verzeichnet einen Anstieg von 49 Prozent bei Angriffen über Kalendereinladungen und 41 Prozent mehr Bedrohungen über Kollaborationsplattformen wie Microsoft Teams. Die Strategie ist klar: Weg von stark überwachten E-Mail-Kanälen, hin zu Umgebungen, in denen Nutzer vertrauensseliger agieren.

Mitte Mai 2026 wurden etwa die University of Pennsylvania Ziel gezielter Spear-Phishing-Angriffe. Angreifer gaben sich als Verwaltungsbüros aus, um an Zugangsdaten von Studentenorganisationen zu gelangen.

Neue Technik: Blockchain und No-Code-Tools

Die technische Raffinesse der Angreifer wächst rasant. Sicherheitsforscher entdeckten eine neue Variante des TrickMo-Banking-Trojaners namens TrickMo.C. Die Schadsoftware, die europäische Finanz- und Kryptowährungs-Apps attackiert, nutzt die TON-Blockchain für ihre Kommando- und Kontrollinfrastruktur. Indem sie ihre Kommunikation in der Blockchain versteckt, umgeht sie traditionelle Netzwerksperren und behält die Kontrolle über infizierte Android-Geräte.

Parallel dazu wird der Aufbau von Phishing-Infrastruktur immer einfacher. Sicherheitsexperten von Kaspersky warnen vor No-Code-Plattformen wie Bubble, mit denen Angreifer professionell wirkende Landingpages erstellen – ohne die typischen technischen Indikatoren bösartiger Seiten.

Besonders tückisch: Homoglyph-Angriffe, die visuell ähnliche Zeichen aus verschiedenen Alphabeten nutzen, um legitime Domains zu imitieren. Standard-Sicherheitssoftware hat 2026 zunehmend Probleme, diese zu erkennen. Experten betonen: Das grüne Schloss-Symbol „HTTPS“ ist kein verlässliches Sicherheitsmerkmal mehr – Angreifer besorgen sich längst eigene Verschlüsselungszertifikate.

Smishing-Welle in Europa: 1,1 Millionen Euro Schaden

Die wirtschaftlichen Folgen sind enorm. Das FBI verzeichnete für 2025 Rekordverluste von 20,87 Milliarden US-Dollar (rund 19,5 Milliarden Euro) durch Cyberkriminalität in den USA. Fast 900 Millionen US-Dollar entfielen dabei auf KI-gestützten Betrug.

Auch Europa bleibt nicht verschont. Die Polizei in Luxemburg meldet einen Anstieg von 6 Prozent bei Identitätsdiebstählen im Jahr 2025. Neu ist das Phänomen des „Smishings“ – Phishing per SMS, gezielt gegen Kryptowährungsbesitzer. In einer Serie von 18 Fällen erbeuteten Angreifer rund 1,1 Millionen Euro.

In Irland und Indien deckten Sicherheitsforscher von ESET die „CallPhantom“-Kampagne auf. 28 schädliche Apps wurden vor ihrer Entfernung Ende 2025 rund 7,3 Millionen Mal aus dem Google Play Store installiert. Die Apps generierten gefälschte Anrufprotokolle und verlangten von Nutzern bis zu 80 US-Dollar für den Zugriff auf erfundene Daten.

Android 17: Google rüstet auf

Die Tech-Giganten reagieren. Google hat für 2026 ein umfassendes Update-Paket für das Android-Ökosystem angekündigt. Dazu gehören:

  • „Verified Financial Calls“ – in Zusammenarbeit mit Revolut und Itaú entwickelte verifizierte Finanzanrufe
  • Dynamische Signalüberwachung für das kommende Android 17
  • Verbesserte Schutzfunktionen, die nicht zugelassene Accessibility-Apps blockieren

Auch die Open-Source-Welt reagiert. Das OpenClaw-Projekt veröffentlichte am 15. Mai 2026 eine neue Sicherheits-Roadmap – ausgelöst durch die kritische Schwachstelle CVE-2026-25253. Neue Maßnahmen umfassen Dateisystem-Schutz und Netzwerk-Abflusssperren namens „Proxyline“, um unbefugten Datentransfer zu verhindern.

Cybercrime als Dienstleistung: Das Geschäftsmodell

Die Professionalisierung der Angriffe folgt einem klaren wirtschaftlichen Prinzip: „Cybercrime-as-a-Service“. Während Spear-Phishing weniger als 0,1 Prozent des gesamten E-Mail-Verkehrs ausmacht, ist es für 66 Prozent aller erfolgreichen Sicherheitsverletzungen verantwortlich. Diese hohe Rendite erklärt den zunehmenden Einsatz teurer Werkzeuge und dezentraler Infrastruktur.

Der regulatorische Flickenteppich verschärft die Lage. 2025 traten in den USA acht neue Datenschutzgesetze auf Bundesstaatsebene in Kraft – mit Anforderungen an Datenminimierung und KI-Risikobewertungen. Doch die schnelle Entstehung neuer Plattformen wie der TON-Blockchain schafft Lücken, die Angreifer schneller ausnutzen, als Regulierungen oder Software-Patches sie schließen können.

Anzeige

Angesichts der rasanten Entwicklung neuer Bedrohungen und der angekündigten Sicherheitsupdates für Android 17 sollten Nutzer den Schutz ihres Geräts nicht dem Zufall überlassen. Erfahren Sie in diesem kostenlosen Report, wie Sie durch die richtigen Einstellungen und regelmäßige Updates Sicherheitslücken dauerhaft schließen. Kostenlosen Android-Update-Ratgeber sichern

Ausblick: Der Kampf wird härter

Die Wirksamkeit traditioneller Phishing-Erkennung wird 2026 weiter sinken. KI-generierte Inhalte werden zunehmend ununterscheidbar von legitimer Kommunikation. Sicherheitsforscher raten zu einem Paradigmenwechsel: Weg von reaktiver, hin zu proaktiver Sicherheit.

Hardware-Level-Schutz und „Zero-Trust“-Mobilumgebungen stehen im Fokus. Die kommenden Funktionen in Android 17 und strengere App-Scanning-Protokolle in Browsern wie Chrome sind erste Schritte.

Bis die Kosten für eine KI-gesteuerte Kampagne jedoch die potenziellen Milliarden-Erlöse aus erfolgreichen Angriffen übersteigen, wird das Wettrüsten zwischen Angreifern und Verteidigern weitergehen. Experten empfehlen als primäre Verteidigung: Zwei-Faktor-Authentifizierung (2FA) und manuelle URL-Überprüfung – gegen immer überzeugendere Homoglyph- und Social-Engineering-Taktiken.