Mit spezieller Malware lesen sie SMS-Nachrichten aus – inklusive Banking-TANs.
CloudZ-Trojaner zielt auf Windows-Nutzer
Seit Januar 2026 ist eine Kampagne des Remote Access Trojaners „CloudZ“ aktiv. Das Besondere: Ein Plugin namens „Pheno“ greift gezielt Microsoft Phone Link an. Diese Funktion spiegelt Smartphone-Inhalte auf Windows-Rechnern.
Millionen Android-Nutzer sind täglich Hackern schutzlos ausgeliefert – ohne es zu wissen. Ein veraltetes Smartphone ist wie eine offene Haustür für Cyberkriminelle. Dieser kostenlose Report zeigt, wie Sie sich schützen. 5 einfache Schritte, mit denen Ihr Android-Smartphone sofort sicherer wird
Die Infektion läuft meist über getarnte Updates für Fernwartungs-Tools wie ScreenConnect. Ist die Malware erst aktiv, scannt sie nach laufenden Phone-Link-Prozessen. Dann greift sie auf die lokale Datenbank zu – dort liegen synchronisierte SMS-Nachrichten.
Für Nutzer bedeutet das: Verifizierungscodes fürs Online-Banking oder Zwei-Faktor-Authentifizierungen sind geknackt. Das Smartphone selbst bleibt sauber, das Windows-Gerät wird zum Einfallstor. Die Malware tarnt sich mit Anti-Debugging und rotierenden User-Agent-Strings.
Android-Malware „Keenadu“ in Firmware entdeckt
Parallel verbreitet sich die Schadsoftware „Keenadu“ auf Android-Geräten. Sicherheitsforscher von Kaspersky fanden sie teils direkt in der Geräte-Firmware vorinstalliert. Im Februar 2026 waren über 13.000 Geräte infiziert – Schwerpunkt in Deutschland, den Niederlanden und Japan.
Die Malware übernimmt die vollständige Kontrolle. Sie wird für Botnetz-Aktivitäten und Werbebetrug eingesetzt.
Smishing wird zur Massengefahr
Angriffe per SMS boomen. Branchenanalysten von iVerify stellten fest: Nutzer klicken SMS-Phishing-Links sechs- bis zehnmal häufiger an als E-Mail-Links. Rund 80 Prozent aller Phishing-Seiten sind mittlerweile für mobile Browser optimiert.
Die Abwehr heißt „SmishGuard“ – eine neue Lösung, die auch linklose Angriffe über WhatsApp oder Signal erkennt.
Zero-Click-Lücke in Android entdeckt
Die Schwachstelle CVE-2026-0073 macht Zero-Click-Angriffe möglich. Über den Android Debug Bridge Daemon (adbd) können Hacker Schadcode ausführen – ohne Nutzerinteraktion. Betroffen sind Android 14 bis 16.
Google reagierte am 6. Mai 2026 mit einem Update für Pixel-Geräte ab der 7a-Reihe. Samsung und Huawei legten im Mai umfangreiche Patches nach, die auch Lücken in Qualcomm-Chipsätzen schließen.
Meta meldete derweil zwei kritische WhatsApp-Lücken geschlossen. Eine betraf KI-generierte Inhalte mit schädlichen URLs. Eine weitere tarnte ausführbare Dateien als harmlose PDFs.
Sicherheitsgefühl vs. Realität
Eine YouGov-Umfrage zum Weltpassworttag am 7. Mai 2026 zeigt: 74 Prozent der Deutschen halten ihre Passwörter für sicher. Die Realität sieht anders aus.
Banking, PayPal, WhatsApp – auf dem Smartphone speichern wir unsere sensibelsten Daten, oft ohne ausreichenden Schutz. Ein gratis PDF-Ratgeber zeigt 5 einfache Schritte, die jeder Android-Nutzer sofort umsetzen kann, um sich vor Hackern und Datenmissbrauch zu schützen. Kostenlosen Sicherheits-Ratgeber jetzt herunterladen
Nur 32 Prozent nutzen Passkeys. Gerade einmal jeder Vierte setzt auf Zwei-Faktor-Authentifizierung. Die Generation Z ist mit 41 Prozent aufgeschlossener gegenüber passwortlosen Verfahren.
Experten warnen: KI-generierte Nachrichten und Deepfakes nehmen zu – laut Branchenberichten um 3.000 Prozent. Passwort-Manager plus 2FA bleiben essenziell.
Die Folgen sind messbar: 21 Prozent der erwachsenen US-Bürger wurden bereits Opfer von digitalem Finanzbetrug. Der geschätzte Schaden: 63 Milliarden US-Dollar. In Europa warnen Sparkassen vor Smishing-Wellen mit angeblichen AGB-Änderungen.
Google führt „Binary Transparency“ ein
Ab 1. Mai 2026 prüft Google Android-Apps mit einem kryptografischen Logbuch. Die „Binary Transparency“ soll die Echtheit von Systemdiensten und Play-Store-Apps garantieren – und Supply-Chain-Angriffe verhindern. Chrome schränkt zudem die Standortweitergabe ein.
Gleichzeitig eskalieren Konflikte mit Regulierern. Apple wehrt sich gegen den kanadischen Gesetzesentwurf Bill C-22, der Hintertüren in Verschlüsselung erzwingen soll. Das Unternehmen droht mit Rückzug bestimmter Dienste aus Kanada.
Neuer Malware-Trend: Accessibility-Dienste als Einfallstor
Für 2026 erwarten Experten ein Wettrüsten rund um Banking-Apps. Neue Stämme wie „PlayPraetor“ oder „TCLBANKER“ missbrauchen Android-Accessibility-Dienste. Sie zeichnen Eingaben auf oder streamen Bildschirminhalte in Echtzeit.
Die Lösung: geräteinterne Sicherheitslösungen, die schädliche Overlays blockieren. Klassische Passwörter bieten gegen KI-Phishing kaum noch Schutz. Biometrie und Hardware-Token dürften sich deshalb weiter durchsetzen. Für Verbraucher heißt das: Vorsicht vor unaufgeforderten Textnachrichten und angeblichen System-Updates.

