Rund 442 Milliarden Euro prognostizieren Branchenanalysen für das laufende Jahr.
Banking, Shopping und private Chats – unser Smartphone weiß alles über uns. Dieser kostenlose Ratgeber zeigt Ihnen 5 einfache Maßnahmen, mit denen Sie Ihr Android-Gerät in wenigen Minuten effektiv gegen Hacker und Datenmissbrauch absichern. Jetzt 5 Schutzmaßnahmen kostenlos herunterladen
Während Betriebssystem-Hersteller ihre Schutzmechanismen ausbauen, entwickeln kriminelle Netzwerke immer effizientere Methoden, um Sicherheitsbarrieren zu umgehen und Nutzer gezielt zu täuschen.
KI als Multiplikator für Phishing und Banking-Trojaner
Künstliche Intelligenz hat die Effizienz von Cyberangriffen grundlegend verändert. Mittlerweile steuern KI-Systeme rund 86 Prozent aller weltweiten Phishing-Kampagnen. Täglich verschicken Angreifer etwa 3,4 Milliarden betrügerische Nachrichten über SMS, E-Mail und Messaging-Dienste.
Dank Sprachmodellen verschwinden klassische Erkennungsmerkmale wie fehlerhafte Grammatik oder unplausible Formulierungen zunehmend. Die Qualität dieser Nachrichten hat sich drastisch verbessert.
Besonders alarmierend ist die Entwicklung bei Banking-Trojanern. Im ersten Quartal 2026 stiegen die Fallzahlen um 196 Prozent auf 1,24 Millionen registrierte Angriffe. Der Trojaner „Mamont“ ist dabei der dominante Akteur – er verantwortet mehr als 70 Prozent aller angriffe auf Android-Geräte.
Neue Malware-Varianten tauchen kontinuierlich auf. Allein in den letzten Monaten stieg ihre Zahl um 271 Prozent auf rund 255.000. Bedrohungen wie „DevilNFC“, „BeatBanker“ oder „NFCMultiPay“ zielen spezifisch auf NFC-Schnittstellen ab, um kontaktlose Zahlungen zu manipulieren.
Ein aktuelles Beispiel für die Kombination aus technischer Malware und sozialer Manipulation ist die „Cockroach Janta Party“-Kampagne in Indien. Angreifer nutzen einen viralen Internet-Trend, um Nutzer zur Installation schädlicher Apps zu bewegen. Diese lesen SMS-Daten, Kontakte und Einmalpasswörter aus. Ähnliche Wellen gab es in Deutschland mit gefälschten E-Mails zum Deutschlandticket, die Sofortüberweisungen über 63 Euro provozieren sollten.
Technische Schwachstellen und neue Angriffsvektoren
Trotz stetiger Sicherheitsupdates bleiben tiefgreifende technische Schwachstellen ein kritisches Einfallstor. Besondere Aufmerksamkeit erregte eine als nicht patchbar eingestufte Lücke im BootROM von Qualcomm-Chipsätzen (CVE-2026-25262). Sie betrifft ältere und noch weit verbreitete Hardware-Serien.
Solche Hardware-basierten Schwachstellen ermöglichen Angreifern, Schadcode bereits beim Startvorgang auszuführen – noch bevor Sicherheitsmechanismen des Betriebssystems aktiv werden.
Ein weiterer Trend ist das „Quishing“ – Phishing via QR-Code. Die Fallzahlen stiegen im ersten Quartal 2026 um 150 Prozent auf rund 18 Millionen Fälle. Angreifer platzieren manipulierte QR-Codes in der physischen Welt oder in digitalen Nachrichten, die Nutzer auf täuschend echte Login-Seiten führen.
Erstmals haben technische Exploits den klassischen Passwortdiebstahl als Hauptursache für erfolgreiche Kompromittierungen überholt. Technische Exploits liegen bei 38 Prozent, der Passwortdiebstahl bei 13 Prozent.
Auch offizielle App-Plattformen stehen unter Druck. Trotz strenger Kontrollmechanismen identifizierten Sicherheitsforscher im Google Play Store 455 bösartige Apps. Zusammen kamen sie auf etwa 24 Millionen Downloads. Die Anwendungen tarnen sich als populäre Spiele wie Minecraft oder als Social-Media-Klone von TikTok, missbrauchen aber im Hintergrund Schnittstellen wie die SMS-Retriever-API, um Verifizierungscodes abzufangen.
Abwehrmechanismen der Plattformbetreiber
Die großen Technologiekonzerne reagieren mit umfassenden Updates und einem Strategiewechsel bei der Authentifizierung. Microsoft stellt die SMS-basierte Zwei-Faktor-Authentifizierung ein. Stattdessen setzt das Unternehmen auf biometrische Passkeys, von denen bereits über fünf Milliarden aktiv genutzt werden. Diese Methode gilt als resistenter gegen Phishing, da sie an das physische Gerät und biometrische Merkmale gebunden ist.
Google stellte Mitte Mai die Beta-Version von Android 17 (Codename „Cinnamon Bun“) vor. Sie setzt verstärkt auf KI-gestützte Schutzfunktionen. Dazu gehören eine „Theft Detection Lock“, die Diebstahlversuche mittels Sensordaten erkennt, sowie eine Live-Erkennung von Betrugsanrufen. Play Protect soll künftig KI-generierte Stimmen bei Bankanrufen in Echtzeit identifizieren.
Apple hat mit dem Update auf iOS 26.5 reagiert und insgesamt 52 Sicherheitslücken geschlossen, darunter die kritische Schwachstelle CVE-2026-28950. Zudem integriert Apple mit dem PQ3-Protokoll erstmals Post-Quanten-Kryptographie in seine Nachrichtendienste, um die Kommunikation gegen zukünftige Entschlüsselungstechnologien abzusichern.
Internationale Erfolge gegen Cyberkriminalität
Strafverfolgungsbehörden erzielen punktuelle Erfolge. Im Rahmen der Interpol-Operation „FRONTIER+ III“ gab es weltweit mehr als 3.000 Festnahmen. Die Ermittler stellten Vermögenswerte in Höhe von über 160 Millionen US-Dollar sicher.
Ein bedeutender Schlag gelang gegen das Botnetz „Kimwolf“. Es hatte fast zwei Millionen Android-basierte Geräte infiziert, darunter viele TV-Boxen. In Kanada nahmen Ermittler einen mutmaßlichen Administrator des Netzwerks fest. Ihm wird vorgeworfen, für massive DDoS-Angriffe mit einer Kapazität von bis zu 30 Terabit pro Sekunde verantwortlich zu sein.
Rechtliche Entwicklungen und Datenschutz
Neben der technischen Ebene rücken zunehmend rechtliche Auseinandersetzungen um den Datenschutz in den Fokus. Im Mai 2026 reichte der US-Bundesstaat Texas eine umfassende Klage gegen den Meta-Konzern ein. Der Vorwurf: Meta täusche die rund drei Milliarden Nutzer von WhatsApp über das tatsächliche Ausmaß der Ende-zu-Ende-Verschlüsselung.
Die Klage stützt sich unter anderem auf Berichte über eingestellte Untersuchungen des US-Handelsministeriums und Aussagen von Whistleblowern. Texas fordert Zivilstrafen von bis zu 10.000 US-Dollar pro Verstoß. Sicherheitsforscher der ETH Zürich und der Johns Hopkins University fanden bisher keine Beweise für bewusste Hintertüren. Konkurrenten wie Telegram-Chef Pavel Durov werfen dem Unternehmen dennoch vor, dass Mitarbeiter Zugriff auf private Inhalte hätten – eine Behauptung, die Meta als schlicht falsch zurückweist.
In Deutschland wurde im Mai das Digital-Identitäts-Gesetz (DIdG) verabschiedet. Es bildet die gesetzliche Grundlage für die EUDI-Wallet (European Digital Identity Wallet), die am 2. Januar 2027 offiziell an den Start gehen soll. Bürger sollen damit sichere und staatlich verifizierte Identitätsnachweise digital auf dem Smartphone hinterlegen und nutzen können.
Ausblick: Wettrüsten zwischen Angreifern und Abwehr
Die kommenden Monate werden durch ein Wettrüsten zwischen KI-gestützten Angreifer-Tools und automatisierten Abwehrsystemen geprägt sein. Experten gehen davon aus, dass die klassische passwortbasierte Sicherheit endgültig durch biometrische Verfahren und Hardware-Token ersetzt werden muss.
Die Zunahme von Angriffen auf NFC-Schnittstellen deutet darauf hin, dass die physische Nähe zum Opfer wieder an Bedeutung gewinnt. Gleichzeitig nutzen globale Botnetze großflächige Infrastruktur-Angriffe.
Ein veraltetes Betriebssystem ist wie eine offene Haustür für Cyberkriminelle, die es auf Ihre Daten abgesehen haben. Erfahren Sie in diesem kostenlosen Report, wie Sie Ihr Android-Smartphone durch die richtigen Updates und Einstellungen dauerhaft vor Malware schützen. Kostenlosen Android-Sicherheitsreport sichern
Für Endverbraucher bleibt die Sensibilisierung für neue Betrugsmaschen der wichtigste Schutzfaktor. Institutionen wie die Verbraucherzentrale warnen eindringlich davor, auf unpersönliche Aufforderungen zur Kontoverifizierung zu reagieren, wie sie derzeit massenhaft im Namen von Zahlungsdienstleistern wie PayPal zirkulieren. Die Sicherheit eines mobilen Endgeräts definiert sich im Jahr 2026 weniger durch eine einzelne App, sondern durch ein Zusammenspiel aus aktueller Hardware, zeitnahen Betriebssystem-Updates und einem geschärften Risikobewusstsein der Nutzer.

