Google und Apple reagieren mit tiefgreifenden KI-Integrationen in ihre Sicherheitsarchitekturen. Der Wettlauf gegen hochautomatisierte Angriffsmethoden ist eröffnet.
Banking, Online-Shopping und private Nachrichten — auf keinem Gerät speichern wir so viele sensible Daten wie auf dem Smartphone. Dieser kostenlose Ratgeber zeigt Ihnen in 5 einfachen Schritten, wie Sie Ihr Android-Handy wirksam gegen Hacker und Viren absichern. 5 Schutzmaßnahmen jetzt kostenlos entdecken
Android 17 und iOS: Schutz in Echtzeit
Google hat auf aktuellen Entwicklerkonferenzen weitreichende Sicherheitsfunktionen für Android 17 angekündigt. Die sogenannte „Live Threat Detection“ analysiert Apps in Echtzeit auf verdächtige Verhaltensmuster. Besonders im Fokus: der Schutz vor Finanzbetrug.
Die Funktion „Verified Financial Calls“ verifiziert künftig Bankanrufe und verhindert Spoofing-Angriffe. Google arbeitet dabei mit Instituten wie Revolut, Itaú und Nubank zusammen. Ein „Theft Detection Lock“ erkennt zudem, wenn ein Smartphone gewaltsam entrissen wird, und sperrt das Gerät sofort biometrisch.
Auch Apple treibt die Absicherung voran. Seit dem Schutz für gestohlene Geräte erfordern sensible Aktionen wie die Änderung des Apple-ID-Passworts zwingend Face ID oder Touch ID. Ein Fallback auf den Sperrcode ist nicht mehr möglich.
Aktuelle Updates wie iOS 26.5 schließen über 60 Sicherheitslücken, darunter CVE-2026-28951. Für den RCS-Standard erprobt Apple das MLS-Protokoll zur Verschlüsselung plattformübergreifender Nachrichten. Doch Experten warnen: Das durch EU-Regularien erzwungene Sideloading öffnet neue Einfallstore.
Quishing und Banking-Trojaner: Die neue Betrugswelle
Die Methoden der Angreifer haben sich rasant weiterentwickelt. Besonders alarmierend ist der Anstieg von Quishing – Phishing via QR-Code. Im ersten Quartal 2026 stiegen diese Angriffe um 150 Prozent auf rund 18 Millionen Fälle.
Schätzungsweise 70 Prozent der schädlichen PDF-Dateien enthalten mittlerweile QR-Codes. Sie umgehen damit klassische E-Mail-Filter. Parallel dazu explodiert die Zahl der Banking-Trojaner: von 420.000 auf über 1,24 Millionen registrierte Angriffe – ein Plus von 196 Prozent.
In Deutschland warnten Verbraucherschützer Mitte Mai gezielt vor Phishing-Kampagnen gegen Kunden der DKB und Deutschen Bank. Die Betrüger nutzen Vorwände wie angebliche Kontosperrungen oder die Reaktivierung von photoTAN-Verfahren.
Ein weiteres Beispiel: eine gefälschte Starlink-App verbreitet die Malware „BeatBanker“. Sie nutzt kaum hörbare Audiodateien in Endlosschleife, um Aktivitäten zu maskieren. Seit der breiten Verfügbarkeit von KI-Sprachmodellen stieg das Volumen von Phishing-Mails um über 1,200 Prozent.
VPN-Lücken und Support-Ende: Strukturelle Risiken
Eine Sicherheitslücke in Android 16 ermöglicht Apps, die echte IP-Adresse zu identifizieren – selbst bei aktivem VPN mit der Einstellung „Verbindungen ohne VPN blockieren“. Google stufte den Fehler zunächst als außerhalb des eigenen Bedrohungsmodells liegend ein. Alternative Projekte wie GrapheneOS reagierten bereits mit eigenen Korrekturen.
Ein erhebliches Risiko stellt die Überalterung der Hardware dar. Am 8. September 2026 endet der Support für Android 5.0 und iOS 13. Geräte auf diesen Systemen erhalten keine Sicherheits-Patches mehr und werden zu leichten Zielen.
Auch für das OnePlus 9 und 9 Pro läuft die Update-Versorgung im Laufe des Jahres aus. In Deutschland stieg die Zahl der direkt von Cyberkriminalität betroffenen Bürger von 7 auf 11 Prozent. Das BSI mahnt: Updates sofort nach Veröffentlichung installieren.
Experten warnen regelmäßig vor gefährlichen Sicherheitslücken nach Systemaktualisierungen, die oft unbemerkt bleiben. Mit diesem kostenlosen PDF-Ratgeber prüfen Sie nach jedem Update die wichtigsten Einstellungen, um Ihre Privatsphäre auf dem iPhone dauerhaft zu schützen. Kostenlosen iOS-Sicherheits-Guide anfordern
Physischer Diebstahl und Privatsphäre im Nahraum
Entsperrte Smartphones erzielen auf dem Schwarzmarkt deutlich höhere Preise. In Homburg wurden Mitte Mai während einer Sportveranstaltung mehrere hochwertige Geräte aus einer Umkleidekabine gestohlen.
Sicherheitsbehörden raten: Gestohlene Geräte sofort über iCloud oder Googles Gerätesuche als verloren markieren. Dadurch werden Bezahlkarten deaktiviert und die Aktivierungssperre bleibt erhalten. Vorsicht vor Nachrichten, die kurz nach einem Diebstahl zur Eingabe des Sperrcodes auffordern.
Eine Bitkom-Umfrage unter 1.450 Internetnutzern ergab: 26 Prozent haben bereits heimlich das Smartphone des Partners durchsucht. Bei den 16- bis 29-Jährigen war es fast jeder Zweite. Hauptmotive: Neugier und Untreueverdacht. Experten empfehlen starke Displaysperren und das Deaktivieren von Nachrichtenvorschauen auf dem Sperrbildschirm.
Ausblick: Proaktive Abwehr als Standard
Die Cybersicherheitslandschaft 2026 ist geprägt von Automatisierung auf beiden Seiten. Während Angreifer KI für massenhafte, sprachlich hochwertige Phishing-Angriffe nutzen, etablieren Hersteller neue Forensik-Tools.
Googles „Android Intrusion Logging“ – entwickelt mit Organisationen wie Amnesty International – protokolliert verdächtige Aktivitäten verschlüsselt auf dem Gerät. Es richtet sich primär an gefährdete Nutzer wie Journalisten oder Aktivisten.
Für Verbraucher wird die Wahl des Betriebssystems zunehmend zur Sicherheitsentscheidung. Der Trend geht weg von reaktiven Virenscannern hin zu tief im System verankerten, proaktiven Schutzmechanismen.
Doch der Faktor Mensch bleibt die entscheidende Schwachstelle. Trotz Multi-Faktor-Authentifizierung und biometrischer Hürden führen Zeitdruck, Angst oder vermeintliche Dringlichkeit immer wieder zum Erfolg der Angreifer. Die Kombination aus modernster Technik und geschärftem Nutzerbewusstsein bleibt die einzige wirksame Strategie.

