Die Bedrohung hat in den ersten Monaten 2026 eine neue Qualitätsstufe erreicht.
Hochspezialisierte Malware nutzt zunehmend künstliche Intelligenz, um herkömmliche Schutzmechanismen zu umgehen. Gleichzeitig professionalisieren sich die Geschäftsmodelle der Angreifer durch „Spyware-as-a-Service“-Angebote. Ein aktueller Datenleck-Vorfall bei einer europäischen Persönlichkeit des öffentlichen Lebens verdeutlicht die verheerenden Auswirkungen von Stalkerware.
Banking, E-Mails, Fotos — auf keinem anderen Gerät speichern wir so viele sensible Daten wie auf dem Smartphone. Dieser kostenlose Ratgeber zeigt Ihnen, wie Sie Ihr Android-Gerät mit 5 einfachen Schritten effektiv vor Hackern und Datenmissbrauch schützen. 5 Schutzmaßnahmen jetzt entdecken
Die Branche reagiert mit beschleunigten Update-Zyklen. Doch die wachsende Komplexität der Angriffsvektoren stellt Hersteller wie Nutzer vor erhebliche Herausforderungen.
ClayRat: Die neue Dimension der Android-Spyware
Anfang Mai 2026 identifizierten IT-Sicherheitsanalysten von Zimperium zLabs eine erweiterte Variante der Android-Spyware ClayRat. Diese Schadsoftware demonstriert den aktuellen Stand der Technik bei mobiler Überwachung.
Die Malware ermöglicht eine nahezu vollständige Geräteübernahme. Dazu gehören das Mitschneiden von Bildschirminhalten, das Auslesen von Anmeldedaten auf dem Sperrbildschirm sowie die Manipulation von Benutzeroberflächen durch Fake-Overlays.
Die Verbreitung erfolgt vorwiegend über Phishing-Kampagnen und mehr als 700 identifizierte bösartige App-Pakete. Diese tarnen sich oft als populäre Anwendungen wie WhatsApp oder TikTok.
Parallel dazu hat sich mit „KidsProtect“ ein neuer Akteur im Bereich Spyware-as-a-Service etabliert. Das Programm wird ab 60 US-Dollar monatlich angeboten und folgt einem White-Label-Modell. Wiederverkäufer können die Software unter eigenem Namen vertreiben.
KidsProtect erlaubt den Zugriff auf Mikrofon, GPS-Daten und Kamera des Zielgeräts. Eine Deinstallation durch den Nutzer wird aktiv verhindert.
Ein massiver Datenabfluss Anfang Mai zeigt die konkrete Gefahr: Über 86.000 private Fotos und Nachrichten eines europäischen Prominenten wurden öffentlich. Ursache war eine ungeschützte Datenbank mit Informationen aus Stalkerware-Anwendungen.
Auch Dating-Apps geraten ins Visier. Die Kampagne „SarangTrap“ setzt auf über 250 manipulierte Android-Apps und rund 80 Phishing-Domains. Ziel ist der Diebstahl von Kontakten und Bildmaterial. Die Angreifer nutzen emotionale Manipulation, um Opfer zur Installation von Konfigurationsprofilen zu bewegen. Das macht auch iOS-Nutzer verwundbar.
ClickFix und Bluekit: Neue Betrugsmaschen im Frühjahr
Die Methoden für finanziellen Diebstahl sind vielfältiger geworden. Eine neue Masche namens „ClickFix“ nutzt gefälschte Captcha-Abfragen. Anstatt der üblichen Identitätsprüfung lösen diese manipulierten Schaltflächen den Versand zahlreicher internationaler SMS aus.
Pro Vorfall entstehen Kosten von bis zu 30 US-Dollar. Dieses „SMS-Pumping“ zielt vor allem auf Nutzer in der Ukraine, Kasachstan oder Ägypten.
Besondere Aufmerksamkeit erregt das Phishing-Kit „Bluekit“. Für eine Jahresgebühr von rund 2.000 US-Dollar erhalten Kriminelle Zugriff auf ein Werkzeugset mit integriertem KI-Assistenten.
Das Kit ermöglicht die Erstellung von über 40 Website-Vorlagen. Es unterstützt zudem Voice-Cloning und die Umgehung von Zwei-Faktor-Authentifizierungen. Rund 86 Prozent aller Phishing-Angriffe sind mittlerweile KI-gesteuert. Microsoft registrierte allein im ersten Quartal 2026 etwa 8,3 Milliarden bedrohliche E-Mails.
Angesichts der Milliarden bedrohlicher E-Mails und raffinierter Phishing-Kits wird ein proaktiver Schutz für Unternehmen immer wichtiger. Dieses kostenlose E-Book enthüllt aktuelle Cyber-Security Trends und zeigt, wie Sie Ihre IT-Sicherheit auch ohne hohes Budget nachhaltig stärken können. Gratis Cyber-Security Leitfaden herunterladen
Ein weiterer trend ist „Quishing“ — Phishing via QR-Code. Im März stieg die Zahl dieser Vorfälle um 146 Prozent auf über 18 Millionen Fälle weltweit. Betrüger manipulieren QR-Codes an Bezahlautomaten oder in digitalen Nachrichten.
In Denver führte dies zu einem bizarren Zwischenfall: Über 200 Personen erschienen aufgrund gefälschter SMS-Benachrichtigungen zu einem nicht existierenden Gerichtstermin. Sie waren über QR-Codes zur Zahlung angeblicher Bußgelder aufgefordert worden.
Hardware-Lücke: Millionen alte Geräte betroffen
Neben Software-Angriffen rücken Hardware-Schwachstellen in den Fokus. Unter der Kennung CVE-2026-25262 wurde eine kritische Lücke im BootROM älterer Qualcomm-Chipsätze bekannt.
Betroffen sind Millionen von Geräten aus den Jahren 2014 bis 2019. Darunter populäre Modelle wie das Samsung Galaxy S10 5G oder das Google Pixel 2. Da die Lücke im tiefsten Teil der Hardware-Architektur liegt, ist sie durch herkömmliche Software-Updates kaum zu schließen.
Die Plattformbetreiber reagieren mit umfangreichen Patch-Paketen. Google veröffentlichte im März ein Update für seine Pixel-Serie, das über 120 Sicherheitslücken und funktionale Fehler behob. Apple schloss Ende April mit iOS 26.4.2 eine kritische Schwachstelle in der Benachrichtigungsverwaltung.
Diese Lücke hatte es ermöglicht, gelöschte Nachrichten des verschlüsselten Messengers Signal über verbliebene Metadaten wiederherzustellen. Eine Methode, die zuvor auch von Ermittlungsbehörden genutzt worden war.
Messenger-Dienste verschärfen ihre Sicherheitsarchitektur. Meta führt für WhatsApp und den Messenger Hardware-Sicherheitsmodule (HSM) ein. Sie sollen die Speicherung von Backup-Codes manipulationssicher machen.
WhatsApp bereitet zudem das Ende des Supports für veraltete Betriebssysteme vor. Ab dem 8. September wird die Unterstützung für Android-Versionen älter als 6.0 eingestellt. Das betrifft jedoch nur einen Bruchteil der aktuellen Nutzerschaft.
Milliarden-Schäden durch Cyberkriminalität
Die ökonomischen Schäden haben 2025 Rekordwerte erreicht und setzen den Trend fort. Nach FBI-Angaben beliefen sich die Betrugsverluste in den USA im vergangenen Jahr auf fast 21 Milliarden US-Dollar. Das entspricht einer Steigerung von über 26 Prozent. Für Deutschland schätzen Experten die Schäden auf rund 10 Milliarden Euro.
Der Markt für Schadsoftware hat sich zu einem hocheffizienten Ökosystem entwickelt. Infostealer wie „Lumma“, „Redline“ oder „Vidar“ dominieren das Geschehen. Sie sind auf weltweit fast vier Millionen Geräten aktiv.
Diese Programme konzentrieren sich auf das Entwenden von Browser-Cookies. Ziel ist die Umgehung von Multi-Faktor-Authentifizierungen. Das „Lumma“-Abonnement wird auf dem Schwarzmarkt für 250 bis 20.000 US-Dollar gehandelt.
Angreifer missbrauchen zunehmend die Infrastruktur legitimer Cloud-Dienste. Die Kampagne „AccountDumpling“ nutzte Google AppSheet, um Sicherheitsfilter zu umgehen. Über 30.000 Facebook-Konten wurden kompromittiert. Da die bösartigen E-Mails von vertrauenswürdigen Domains stammen, erschwert dies die Erkennung durch automatisierte Systeme erheblich.
Regulatorische Verschärfung und neue Schutzfunktionen
Für die zweite Jahreshälfte zeichnen sich verstärkte regulatorische Eingriffe ab. Der EU Cyber Resilience Act soll die Haftung der Hersteller für Sicherheitsmängel in vernetzten Produkten verschärfen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) plant ab September eine erweiterte Marktüberwachung mit zusätzlichem Personal.
Technologisch wird die Integration von KI-Schutzfunktionen direkt in Betriebssysteme erwartet. Samsung plant für One UI 8.5 verbesserte Diebstahlschutz-Mechanismen. Google führt in Android 16 QPR3 neue Standort-Warnungen ein, die Nutzer sofort informieren, wenn eine App im Hintergrund auf Positionsdaten zugreift.
Sicherheitsexperten betonen jedoch: Technische Lösungen allein reichen nicht. Die „digitale Hygiene“ bleibe der wichtigste Schutzfaktor. Dazu gehören regelmäßige Backups nach der 3-2-1-Regel, die Verwendung von Passwortmanagern und Skepsis gegenüber unaufgeforderten QR-Codes oder Captcha-Aufforderungen.
In einer Zeit, in der Angriffe bereits für geringe Beträge als Dienstleistung eingekauft werden können, wird die individuelle Aufmerksamkeit der Nutzer zum entscheidenden Glied in der Sicherheitskette.

