Cyberkriminelle setzen zunehmend auf künstliche Intelligenz, um täuschend echte Phishing-Angriffe zu orchestrieren. Allein 2025 erreichte die globale Schadenssumme durch SMS-Betrug einen Höchststand von rund 80 Milliarden US-Dollar. Für 2026 prognostizieren Experten zwar einen leichten Rückgang auf 71 Milliarden Dollar – doch das ist kein Grund zur Entwarnung.
Angesichts der rasanten Zunahme von KI-gesteuerten Angriffen auf Mobilgeräte wird ein proaktiver Selbstschutz für Android-Nutzer immer wichtiger. Dieser kostenlose PDF-Ratgeber zeigt Ihnen in fünf einfachen Schritten, wie Sie Ihr Smartphone effektiv vor Viren und Datenmissbrauch schützen. 5 sofort umsetzbare Schutzmaßnahmen entdecken
Kriminelle verlagern Aktivitäten auf Messenger
Der Rückgang bei klassischen SMS-Betrügereien markiert eine Verlagerung der kriminellen Aktivitäten. Die Angreifer weichen auf verschlüsselte Messenger-Dienste wie WhatsApp, Signal und Telegram sowie auf RCS- und iMessage-Plattformen aus. Aktuelle Vorfälle – von der Zerschlagung technischer Infrastrukturen in Kanada bis zu kritischen Sicherheits-Patches bei Apple und Samsung – zeigen die technologische Aufrüstung auf beiden Seiten der Cybersicherheit.
Die Evolution des Phishing: Von Sprachfehlern zu KI-Tarnung
Vorbei sind die Zeiten, in denen Phishing-Nachrichten leicht an grammatikalischen Fehlern zu erkennen waren. Betrüger setzen KI-Modelle ein, um personalisierte und sprachlich einwandfreie Nachrichten zu erstellen. Diese imitieren Banken oder Behörden und nutzen Informationen aus Online-Aktivitäten der Opfer, um Vertrauen aufzubauen.
Die Ergebnisse sind alarmierend: Marktforscher von Constella Intelligence beobachteten Klickraten von bis zu 54 Prozent. Besonders perfide: Phishing-as-a-Service-Plattformen (PhaaS) wie „Darcula“ oder „Lucid“ nutzen KI, um Angriffe zu skalieren.
Deepfakes und MFA-Ermüdung als neue Gefahren
Identitätsexperten warnen vor einem massiven Anstieg von Deepfake-Sprachanrufen und KI-Agenten, die biometrische hürden umgehen. Das Deepfake-Dateivolumen stieg in den letzten zwei Jahren um rund 900 Prozent. Auch die „MFA-Ermüdung“ wird zum ernsthaften Problem: Laut dem Verizon DBIR stiegen Angriffe, bei denen Nutzer durch eine Flut von Push-Benachrichtigungen zur Bestätigung einer fremden Anmeldung genötigt werden, um über 200 Prozent.
Finanzinstitute wie Fidelity warnen vor einer massiven Betrugswelle, die 2025 zu Verlusten von über 15 Milliarden US-Dollar führte. Opfer berichteten von vierstelligen Verlusten innerhalb weniger Minuten, nachdem sie auf gefälschte Bank-SMS reagiert hatten.
SMS-Blaster und Rootkits im Visier der Behörden
Einen bedeutenden Erfolg meldete die Polizei in Toronto im Rahmen des „Project Lighthouse“. Erstmals in Kanada wurde ein Fall von sogenannten „SMS-Blastern“ zerschlagen. Diese Geräte imitierten legitime Mobilfunkmasten und sendeten massenhaft Smishing-Nachrichten direkt an Geräte in der Umgebung – ohne das Netzwerk der Provider zu nutzen. Der Einsatz verursachte rund 13 Millionen Netzwerkstörungen.
Drei Verdächtige im Alter von 21 bis 27 Jahren wurden festgenommen. Ihnen drohen 44 Anklagepunkte, darunter Betrug und gemeingefährliche Handlungen.
Auf der Softwareseite identifizierten Sicherheitsforscher von McAfee die Operation „NoVoice“. Eine Rootkit-Kampagne verbreitete sich über 50 Apps im Google Play Store und erreichte schätzungsweise 2,3 Millionen Downloads. Die Malware nutzt teils Jahre alte, bereits gepatchte Kernel-Lücken aus. Das Besondere: Der Rootkit überlebt sogar einen Werksreset. Google hat die betroffenen Apps entfernt, doch Millionen von Geräten bleiben potenziell gefährdet.
„Android God Mode“ sorgt für Unruhe
Eine neue Schadsoftware namens „Android God Mode“ verbreitet sich über Phishing-Links in Messengern. Sie nutzt die Barrierefreiheitsdienste von Android-Smartphones aus, um die vollständige Kontrolle über das Gerät zu übernehmen. Angreifer können so Finanzdaten stehlen und Einmalpasswörter abfangen – was direkt zur Plünderung von Bankkonten und Kryptowährungs-Wallets führt.
Da Schadsoftware wie der „Android God Mode“ gezielt Sicherheitslücken in veralteten Systemen ausnutzt, ist das Schließen dieser Einfallstore die wichtigste Verteidigungslinie. In diesem Gratis-Report erfahren Sie, wie Sie mit den richtigen Updates Datenverlust und Malware dauerhaft verhindern. Kostenlosen Android-Update-Ratgeber herunterladen
Apple und Samsung reagieren mit Notfall-Updates
Apple veröffentlichte die iOS-Versionen 26.4.2 und 18.7.8, um eine kritische Sicherheitslücke (CVE-2026-28950) zu schließen. Diese Schwachstelle in den Benachrichtigungsdiensten ermöglichte es, eigentlich gelöschte Nachrichten aus verschlüsselten Apps wie Signal aus dem Cache wiederherzustellen. Berichten zufolge nutzte sogar das FBI diese Lücke für strafrechtliche Ermittlungen.
Samsung rollte im April 2026 ein umfangreiches Sicherheitsupdate für zahlreiche Galaxy-Modelle aus. Das Update behebt insgesamt 47 Sicherheitslücken und korrigiert ein Problem mit übermäßiger Akku-Entladung, das viele Nutzer nach vorangegangenen System-Updates gemeldet hatten.
Politische Spionage und gezielte Kampagnen
Die Bedrohung betrifft nicht nur Privatpersonen, sondern zunehmend auch die staatliche Ebene. In Deutschland ermittelt die Bundesanwaltschaft seit Februar 2026 wegen einer Spionagekampagne gegen Bundestagsabgeordnete. Die Angreifer nutzen eine Signal-Phishing-Methode, bei der sie versuchen, die PIN-Eingabe der Opfer zu provozieren oder diese zum Klicken auf präparierte Links zu bewegen.
Das BSI und der Verfassungsschutz vermuten hinter diesen Angriffen einen staatlich gesteuerten Cyberakteur. Ähnliche Kampagnen wurden auch im Vereinigten Königreich und in den Niederlanden beobachtet. Der wirtschaftliche Schaden durch Cyberangriffe ist immens: Laut Bitkom beläuft er sich für die deutsche Wirtschaft auf rund 200 Milliarden Euro jährlich.
Fazit: Herkömmliche Sicherheitsmechanismen verlieren an Wirkung
Die Professionalisierung der Angreifer durch KI und die Nutzung von Hardware-Schwachstellen erfordern einen Paradigmenwechsel. Sicherheitsexperten empfehlen den Umstieg auf physische Sicherheitsschlüssel oder passwortlose Authentifizierungsverfahren nach dem FIDO2-Standard. Der Vorfall um die Apple-Benachrichtigungslücke zeigt zudem: Selbst verschlüsselte Kommunikation ist nur so sicher wie das Betriebssystem, auf dem sie läuft.





