Künstliche Intelligenz treibt die Effektivität von Phishing auf Smartphones massiv in die Höhe – mit jährlichen Schäden von rund 80 Milliarden US-Dollar.
Allein im ersten Quartal 2026 registrierten Sicherheitsexperten in einigen Regionen einen Anstieg der Phishing-Vorfälle um über 30 Prozent. Besonders das mobile Phishing (Smishing) entwickelt sich zur hochprofessionellen Lieferkette.
Banking, PayPal und WhatsApp – auf keinem Gerät speichern wir so viele sensible Daten wie auf dem Smartphone. Dieser kostenlose Ratgeber zeigt Ihnen in 5 einfachen Schritten, wie Sie Ihr Gerät wirksam gegen Hacker und Viren absichern. 5 sofort umsetzbare Schutzmaßnahmen entdecken
Die neue Bedrohungsindustrie: Phishing-as-a-Service
Die Zeiten plumper Phishing-Mails mit Rechtschreibfehlern sind vorbei. Ein Fachpanel der Sicherheitsfirmen Constella und WMC Global zeigte Ende April: Das mobile Phishing-Ökosystem gleicht inzwischen einer industriellen Lieferkette.
Das Modell „Phishing-as-a-Service“ (PhaaS) ermöglicht selbst technisch unerfahrenen Akteuren professionelle Kampagnen. Die Angriffe laufen in drei isolierten Ebenen ab: Opfer-Kontakt, Infrastruktur-Betrieb und Geldabschöpfung.
Die gestohlenen Daten werden oft in Echtzeit validiert und über Telegram, Discord oder spezielle Online-Shops vertrieben. Pro Woche registrieren Experten durchschnittlich 900 Datenlecks – häufig bei kleinen Unternehmen.
KI generiert dabei täuschend echte E-Mails und SMS. Die Better Business Bureau warnt: Die logische Konsistenz der Nachrichten habe durch KI-Unterstützung drastisch zugenommen. In den Vereinigten Arabischen Emiraten stiegen KI-gesteuerte Cyberangriffe binnen sechs Monaten um 340 Prozent – bis zu 700.000 Angriffsversuche täglich.
WhatsApp: Meta schließt kritische Sicherheitslücken
Ein zentraler Angriffspunkt bleibt die Kommunikations-Infrastruktur. Anfang Mai schloss Meta zwei Sicherheitslücken in WhatsApp. Die Schwachstellen CVE-2026-23863 und CVE-2026-23866 betrafen verschiedene Betriebssysteme mit mittlerem Risikoprofil.
Die Lücke CVE-2026-23863 betraf die Windows-Version. Angreifer konnten schädliche Dateien als harmlose Dokumente tarnen (Attachment-Spoofing).
Noch relevanter für mobile Nutzer: CVE-2026-23866 betraf sowohl Android als auch iOS. Ein Validierungsfehler bei KI-gesteuerten Funktionen – etwa bei Instagram Reels oder KI-Antworten – hätte es ermöglicht, externe Inhalte über ungesicherte URLs zu laden oder Befehle auszuführen.
Meta betont: Bisher ist keine aktive Ausnutzung bekannt. Doch der Vorfall zeigt die neuen Risiken durch KI-Integration in weit verbreitete Apps. Ein BlackBerry-Bericht warnt zudem: 83 Prozent der Mitarbeiter in kritischen Infrastrukturen nutzen WhatsApp für dienstliche Zwecke – ein erhebliches Risiko.
Hardware-Angriffe: Gefälschte Funkmasten und neue Spyware
Neben Software-Schwachstellen rücken physische Angriffsvektoren in den Fokus. In Kanada gelang den Behörden Anfang Mai ein Schlag gegen Betreiber sogenannter „SMS Blaster“. Diese Geräte imitieren legitime Mobilfunkmasten und senden Phishing-SMS direkt an Smartphones in der Umgebung.
Die Ermittlungen „Project Lighthouse“ begannen im November 2025 und registrierten rund 13 Millionen Fälle von Netzwerk-Einklemmungen. Es ist der erste dokumentierte Fall dieser Art in Kanada. Experten fordern, ältere Mobilfunkstandards wie 2G zu deaktivieren.
Parallel verbreitet sich auf Android die Spyware „Morpheus“. Das italienische Unternehmen IPS entwickelte die Software ursprünglich für Strafverfolgungsbehörden in über 20 Ländern. Doch sie findet zunehmend den Weg in kriminelle Hände.
Die Spyware stört gezielt die Datenverbindung des Opfers und sendet eine SMS mit einem Link zu einem angeblichen Systemupdate. Ein Klick genügt – die App übernimmt die Barrierefreiheitsfunktionen und damit die vollständige Kontrolle über Messenger-Konten wie WhatsApp. Zielgruppen: Personen des öffentlichen Lebens, Journalisten und Aktivisten.
Das Android-Problem: Eine Milliarde Geräte verwundbar
Ein strukturelles Sicherheitsrisiko bleibt die Fragmentierung des Smartphone-Marktes. Apple bietet mit „Lockdown Mode“ und „Stolen Device Protection“ systemweite Konsistenz. Bei Android klafft eine enorme Lücke zwischen Premium-Geräten und älteren Modellen.
Trend Micro warnt: 2026 sind noch immer rund eine Milliarde Android-Geräte für den über zehn Jahre alten Heartbleed-Bug verwundbar – sie erhalten keine Sicherheits-Patches mehr. Etwa 40 Prozent aller aktiven Geräte laufen mit Android 12 oder älter.
Google erhöht die Belohnungen in seinem Bug-Bounty-Programm massiv. Für Zero-Click-Exploits, die den Titan M-Sicherheitschip kompromittieren, gibt es bis zu 1,5 Millionen US-Dollar.
Gleichzeitig tauchen neue Botnetze auf: „xlabs_v1“, eine Mirai-Malware-Variante, greift gezielt Android-basierte Mediaplayer und IoT-Geräte über offene ADB-Ports an. Die kompromittierten Geräte dienen DDoS-Angriffen auf Minecraft-Server oder dem Mining von Kryptowährungen wie Monero.
Ein veraltetes Smartphone ist wie eine offene Haustür für Cyberkriminelle, da Sicherheitslücken oft ungeschlossen bleiben. Dieser kostenlose PDF-Ratgeber erklärt Schritt für Schritt, wie Sie Android-Updates richtig installieren und Ihr Gerät dauerhaft vor Malware schützen. 5 Schritte für ein sicheres Android-Smartphone jetzt gratis nachlesen
Verteidigung: KI als Schutzschild gegen automatisierte Kriminalität
Die Automatisierung der Cyberkriminalität zwingt zu neuen Strategien. Experten raten dringend: Schluss mit SMS-basierter Zwei-Faktor-Authentisierung (2FA). SMS-Blaster und Smishing-Kampagnen umgehen sie zu leicht. Stattdessen sollen biometrische Verfahren und Hardware-Token zum Einsatz kommen.
Ein weiterer Trend: kontinuierliches Credential-Monitoring. Bei Hunderten von Datenlecks pro Woche müssen Organisationen proaktiv überwachen, ob Mitarbeiter-Zugangsdaten in Untergrundforen oder auf Telegram-Kanälen auftauchen.
Auch regulatorisch bewegt sich etwas. In der EU diskutieren Politiker strengere Haftungsregeln für Hardware-Hersteller – für langfristige Sicherheits-Updates.
Google setzt KI zur Verteidigung ein. Die „AICore“-App auf modernen Pixel-Geräten belegt zwar bis zu 12 Gigabyte Speicher, ermöglicht aber lokale Betrugserkennung in Echtzeit – unabhängig von der Cloud. Diese On-Device-KI könnte der entscheidende Faktor sein, um die Flut automatisierter Phishing-Angriffe einzudämmen.

