Phishing, Banking-Trojaner und QR-Code-Betrug kosten Nutzer weltweit Milliarden.
Die Bedrohungslage für Smartphone-Nutzer hat sich im Frühjahr 2026 dramatisch verschärft. Experten rechnen für das laufende Jahr mit Schäden in Höhe von rund 21 Milliarden Euro durch mobile Cyberkriminalität. Besonders perfide: Die Angreifer setzen zunehmend auf soziale Manipulation über Messaging-Dienste wie WhatsApp und auf eine neue Betrugsmasche namens „Quishing“ – Phishing über manipulierte QR-Codes. Allein im ersten Quartal verzeichneten Sicherheitsforscher einen Anstieg solcher Angriffe um 146 Prozent auf rund 18,7 Millionen Fälle.
WhatsApp und Signal im Visier der Hacker
Messaging-Plattformen sind zum Hauptangriffsziel geworden – sowohl für gezielte Attacken auf hochrangige Persönlichkeiten als auch für massenhafte Betrugsversuche. Erst kürzlich warnten die spanische Guardia Civil und das nationale Cybersicherheitsinstitut Incibe vor einer neuen Masche: Betrüger tätigen einen Videoanruf auf WhatsApp, zeigen aber nur einen schwarzen Bildschirm. Sie fordern das Opfer auf, die Bildschirmfreigabe zu aktivieren. Sobald der Nutzer zustimmt, fangen die Angreifer den Bestätigungscode ab und übernehmen das Konto.
Millionen Smartphone-Nutzer setzen sich täglich hohen Risiken durch Hacker aus, besonders bei der Nutzung von Online-Banking und WhatsApp. Dieser kostenlose PDF-Ratgeber zeigt Ihnen in 5 einfachen Schritten, wie Sie Ihr Gerät sofort effektiv absichern. 5 Schutzmaßnahmen jetzt kostenlos entdecken
Bereits Anfang des Jahres waren niederländische Militärangehörige, Regierungsbeamte und Journalisten Ziel solcher Attacken. Parallel dazu verbreitet sich der Banking-Trojaner TCLBANKER (auch als REF3076 bekannt) über WhatsApp und Outlook. Er tarnt sich als wichtiges Sicherheitsupdate und nutzt eine Wurm-Komponente namens SORVEPOTEL zur Verbreitung. Einmal aktiv, greift die Schadsoftware 59 verschiedene Finanzplattformen an – darunter Banking-Apps und Kryptobörsen.
Auch Investmentbetrug blüht in den Messengern. Kriminelle Gruppen wie der angebliche „Smart Growth Circle“ locken mit falschen Finanzexperten und versprechen hohe Renditen. Die Opfer zahlen zunächst kleine Beträge ein, werden dann zu immer höheren Zahlungen gedrängt – und sehen nie wieder Geld.
Quishing: Wenn der QR-Code zur Falle wird
Der massive Anstieg von Quishing-Angriffen hat auch rechtliche Konsequenzen. Das Berliner Landgericht entschied im Frühjahr 2026 gegen ein Kreditinstitut: Die Bank muss einem Opfer über 200.000 Euro Schadenersatz zahlen, das durch einen gefälschten QR-Code geschädigt wurde.
Die Plattformbetreiber reagieren – allerdings nicht ohne Kritik. Google führte im Mai 2026 mit Cloud Fraud Defense ein neues Verifikationssystem ein, das die altbekannten reCAPTCHA-Bilderrätsel durch QR-Code-Scans ersetzt. Entwickler alternativer Betriebssysteme wie GrapheneOS und /e/OS laufen Sturm: Das System setze Google Play Services voraus und schließe damit datenschutzorientierte Android-Varianten aus.
Neue Android-Malware: Vom Play Store bis zur Firmware
Die technische Raffinesse der Angreifer wächst rasant. Eine neue Variante des TrickMo-Banking-Trojans nutzt die TON-Blockchain für ihre Steuerungsbefehle – und umgeht damit herkömmliche DNS-Sperren. Die Schadsoftware tarnt sich als Streaming- oder Social-Media-App und zielt auf Nutzer in Frankreich, Italien und Österreich ab.
Besonders dreist: Der CallPhantom-Betrug. Auf dem Google Play Store fanden Sicherheitsforscher von ESET 28 betrügerische Apps, die angeblich Zugriff auf WhatsApp-Protokolle und Anrufhistorie versprachen – für bis zu 80 Euro Jahresgebühr. Rund 7,3 Millionen Mal wurden die Apps heruntergeladen. Geliefert wurde jedoch nur zufällig generierter Datenmüll. Die Meldung an Google erfolgte bereits Mitte Dezember 2025, doch viele Nutzer kämpfen noch immer mit der Kündigung der Abos.
Noch beunruhigender: Der Keenadu-Schädling wurde direkt in der Firmware neuer Android-Geräte entdeckt. Über 13.000 Infektionen wurden allein in Deutschland, Japan, Russland und den Niederlanden registriert.
Drei kritische Sicherheitslücken sorgen derzeit für Alarm:
- CVE-2026-0073: Eine Zero-Click-Lücke in der Android Debug Bridge (ADB) ermöglicht Fernzugriff über geteilte WLAN-Netzwerke.
- CVE-2026-0049: Ein Fehler im LocalImageResolver kann Geräte allein durch den Empfang eines manipulierten Bildes zum Absturz bringen.
- CVE-2026-25262: Eine Schwachstelle in Snapdragon-Prozessoren.
Die Sicherheitslücke: 40 Prozent der Android-Geräte ungeschützt
Die Lage wird durch ein massives Update-Problem verschärft. Rund 40 Prozent aller aktiven Android-Geräte erhalten derzeit keine notwendigen Sicherheitspatches. Das bedeutet: Hunderttausende Smartphones sind verwundbar – und das oft über Monate hinweg. Während High-End-Modelle regelmäßig Updates bekommen, bleiben günstigere Geräte auf der Strecke. Für Angreifer sind sie daher das bevorzugte Ziel für automatisierte Massenangriffe.
Ein veraltetes Smartphone ist für Cyberkriminelle wie eine offene Haustür zu Ihren privaten Daten. Erfahren Sie in diesem Gratis-Report, wie Sie mit den richtigen Sicherheits-Updates Datenverlust und Malware zuverlässig verhindern. Android-Sicherheits-Ratgeber gratis anfordern
Künstliche Intelligenz: Fluch und Segen zugleich
Die Sicherheitsindustrie setzt zunehmend auf KI-gestützte Abwehr. Samsung Knox integrierte im Mai 2026 eine verhaltensbasierte Bedrohungserkennung, die unbekannte Zero-Day-Angriffe in Echtzeit identifizieren soll. Doch auch die Angreifer nutzen KI: Der PromptSpy-Schädling ist der erste bekannte Android-Malware, der Googles Gemini-KI für seine operationen einsetzt.
Apple veröffentlichte am 11. Mai 2026 iOS 26.5, das die Sicherheitslücke CVE-2026-28950 schließt und erstmals Ende-zu-Ende-Verschlüsselung für RCS-Nachrichten einführt.
Ausblick: Was kommt auf Nutzer zu?
Google hat angekündigt, dass Android 17 – die Vorschau erscheint im Juni 2026 – eine „Binary Transparency“-Funktion einführen wird, um Firmware-Schädlinge wie Keenadu zu bekämpfen. Der aktuelle Cybersicherheitsmonitor zeigt jedoch ein grundlegendes Problem: Obwohl 11 Prozent der Bevölkerung im vergangenen Jahr Opfer von Cyberkriminalität wurden, schätzt über die Hälfte ihr persönliches Risiko als gering ein.
Experten warnen: Diese Wahrnehmungslücke ist mindestens so gefährlich wie fehlende Sicherheitspatches. Malware wie SparkCat, die lokale Fotoalben nach Kryptowährungs-Seed-Phrasen durchsucht, oder die anhaltenden Abofallen im Play Store zeigen: Die reine Vertrauenswürdigkeit der offiziellen App-Stores reicht nicht mehr aus. Der Trend zu dezentralen Steuerungsstrukturen, wie ihn TrickMo vorgemacht hat, deutet darauf hin, dass die nächste Welle mobiler Angriffe für Netzbetreiber und Sicherheitsdienste kaum noch zu überwachen sein wird.

