Mobile Sicherheit: Android-Trojaner schießen um 56 Prozent nach oben

Kaspersky meldet 56 Prozent mehr Banking-Trojaner auf Android. KI-gesteuerte Phishing-Angriffe und Hardware-Lücken verschärfen die Lage.

Kaspersky verzeichnet einen massiven Anstieg bei Trojan-Banker-Attacken auf Android. Im Vergleich zum Vorjahr legten diese gezielten Angriffe um 56 Prozent zu. Adware bleibt mit 62 Prozent zwar die häufigste Bedrohung – die wirklich gefährliche Entwicklung spielt sich aber auf einer anderen Ebene ab.

Kriminelle setzen zunehmend auf KI, um ihre Angriffe zu automatisieren und herkömmliche Sicherheitssoftware auszutricksen. Gleichzeitig gefährden neu entdeckte Hardware-Lücken in weit verbreiteten Chipsätzen Millionen von Geräten.

Anzeige

Angesichts der rasant steigenden Zahl an Banking-Trojanern und KI-gesteuerten Angriffen ist ein Basisschutz für Ihr Smartphone unerlässlich. Dieser kostenlose PDF-Ratgeber zeigt Ihnen 5 einfache Schritte, mit denen Sie Ihr Android-Gerät sofort gegen Hacker absichern. 5 Schutzmaßnahmen jetzt entdecken

Mirax: Der Banking-Trojaner der neuen Generation

Mobile Schadsoftware hat sich professionalisiert. Der Schädling „Mirax“ etwa kombiniert einen klassischen Banking-Trojaner mit einem SOCKS5-Proxy. Das bedeutet: Infizierte Android-Geräte werden nicht nur zum Diebstahl von Zugangsdaten aus über 180 Finanz- und Krypto-Apps genutzt. Sie dienen gleichzeitig als Relaisstationen für weitere Angriffe.

Die verbreitung läuft oft über manipulierte Werbeanzeigen auf Facebook und Instagram. Die Werbung verspricht günstige IPTV-Dienste – und landet als Malware auf dem Smartphone.

Doch nicht nur Banking-Trojaner bereiten Sorgen. Die Kampagne „SarangTrap“ nutzt über 250 bösartige Apps, die sich als Dating-Dienste tarnen. Ihr Ziel: Kontakte und Bilder stehlen. Die Täter setzen auf psychologische Manipulation, um später Erpressungsversuche zu starten. Erstmals zeigt diese Kampagne auch eine wachsende Bedrohung für iOS-Nutzer – über bösartige Konfigurationsprofile umgehen die Angreifer Apples Sicherheitsbarrieren.

Die Spyware „ClayRat“ existiert in über 700 Varianten. Sie zeichnet Bildschirminhalte auf und protokolliert PIN-Eingaben in Echtzeit.

Hardware-Lücke: Wenn der Chip zum Risiko wird

Ein besonders heikles Problem sitzt tief in der Hardware. Die BootROM-Lücke CVE-2026-25262 betrifft mehrere Qualcomm-Chipsätze – darunter die Modelle MDM9x07, MSM8909 und SDX50. Hat ein Angreifer physischen Zugriff auf das Gerät, kann er das System innerhalb weniger Minuten komplett übernehmen.

Das Fatale: BootROM-Fehler lassen sich kaum durch Software-Patches beheben. Millionen ältere Geräte bleiben dauerhaft verwundbar.

Verschärft wird die Lage durch mangelnde Update-Disziplin. Der „Security 360“-Bericht von Jamf zeigt: Rund 53 Prozent der Organisationen betreiben mobile Geräte mit kritisch veralteten Betriebssystemen. Etwa eines von 850 geschäftlich genutzten Geräten weist zudem einen Jailbreak auf – das hebelt sämtliche Sicherheitsmechanismen aus.

Anzeige

Viele Nutzer unterschätzen, dass ein veraltetes System wie eine offene Haustür für Cyberkriminelle wirkt. Erfahren Sie in diesem kostenlosen Report, wie Sie durch die richtigen Updates und Einstellungen Sicherheitslücken schließen und Ihre Daten dauerhaft vor Malware schützen. Kostenlosen Android-Update-Ratgeber herunterladen

Google schloss allein bei den Pixel-Geräten kürzlich über 120 Sicherheitslücken. Apple reagierte mit iOS 26.4.2, um eine kritische Schwachstelle im Signal-Protokoll zu stopfen. Doch die Fragmentierung der installierten Basis bleibt ein zentrales Einfallstor.

KI als Waffe: 86 Prozent aller Phishing-Angriffe sind automatisiert

Künstliche Intelligenz hat die Cyberkriminalität revolutioniert. Laut KnowBe4 sind mittlerweile 86 Prozent aller Phishing-Angriffe KI-gesteuert. Die Technologie erzeugt täuschend echte E-Mails, Kalendereinladungen und sogar Sprachaufnahmen.

Das Phishing-Kit „Bluekit“ zeigt, wie weit die Entwicklung ist. Es verfügt über einen integrierten KI-Assistenten und bietet Vorlagen für über 40 Dienste – darunter Apple, Google und Microsoft. Besonders perfide: Das Kit unterstützt Zwei-Faktor-Authentifizierung und kann per Sprachklonen die Identität vertrauenswürdiger Personen vortäuschen.

Auch bei der Schadcode-Entwicklung spielt KI eine wachsende Rolle. Die „NGate“-Malware nutzt die NFC-Schnittstelle von Android-Smartphones, um Daten von physischen Zahlungskarten auszulesen. Das ermöglicht kontaktlose Abhebungen an Geldautomaten.

Die Verfügbarkeit solcher „Malware-as-a-Service“-Angebote im Darknet senkt die Einstiegsbarrieren für weniger technisch versierte Kriminelle massiv. Auch Europol bestätigt diesen Trend in seinem aktuellen IOCTA-Bericht.

Milliarden-Schäden: FBI meldet 21 Milliarden US-Dollar Verlust

Die wirtschaftlichen Folgen sind enorm. Das FBI beziffert die Verluste durch Betrugsfälle in den USA für das vergangene Jahr auf rund 21 Milliarden US-Dollar – ein Anstieg von 26,5 Prozent.

Europa reagiert mit verschärfter Aufsicht. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) plant ab September 2026 eine umfassende Marktüberwachung für mobile Endgeräte und hat dafür bereits zusätzliche Stellen geschaffen.

Die Industrie investiert ebenfalls. Google erhöhte die Prämien für sein Bug-Bounty-Programm auf bis zu 1,5 Millionen US-Dollar für Exploits im Titan-Sicherheitschip. Apple plant für Mai 2026 die Einführung von iOS 26.5 mit einem „Cognitive Lockdown“. Diese Funktion nutzt Echtzeit-Biometrie, um zu erkennen, ob der rechtmäßige Besitzer oder eine fremde Person das Gerät bedient – und schützt Banking-Apps automatisch vor unbefugtem Zugriff.

Wettrüsten ohne Ende: Was auf uns zukommt

Für die kommenden Monate zeichnet sich ein technisches Wettrüsten ab. Google setzt bei Android 17 verstärkt auf „On-Device“-KI, um Bedrohungen lokal und ohne Cloud-Anbindung zu erkennen. Android 16 führt verbesserte Warnmechanismen für unverschlüsselte Mobilfunkverbindungen ein – als Schutz vor sogenannten Stingray-Angriffen, bei denen gefälschte Funkzellen zur Überwachung eingesetzt werden.

Doch Sicherheitsexperten warnen: Technische Lösungen allein reichen nicht. Der Trend zu vorinstallierter Malware auf Neugeräten und die zunehmende Kompromittierung von Supply-Chains bei Open-Source-Projekten erfordern eine ganzheitliche Strategie. Unternehmen müssen nicht nur Bedrohungen blockieren, sondern verstärkt in Bedrohungsintelligenz und die Sichtbarkeit ihrer mobilen Infrastruktur investieren.

Die resilienten Strukturen im Darknet und die fortschreitende Nutzung von Kryptowährungen lassen erwarten, dass die Intensität der Angriffe in naher Zukunft nicht nachlassen wird.