Banking-Trojaner legten im ersten Quartal 2026 um fast 200 Prozent zu, KI-gestützte Phishing-Angriffe dominieren mittlerweile den Alltag. Sicherheitsbehörden schlagen Alarm.
Massiver Anstieg bei Banking-Trojanern
Die Zahlen sind alarmierend: 1,24 Millionen Fälle von Banking-Trojanern registrierten Sicherheitsanalysten allein im ersten Quartal – ein Plus von 196 Prozent. Besonders die Schadsoftware „Mamont“ treibt die Statistik nach oben. Sie ist für über 70 Prozent aller Angriffe auf Android-Systeme verantwortlich.
Angesichts der rasant steigenden Zahl von Banking-Trojanern und Phishing-Angriffen ist ein Basisschutz für mobile Geräte unerlässlich. Erfahren Sie in diesem kostenlosen Ratgeber, wie Sie finanzielle Schäden durch Schadsoftware effektiv verhindern. 5 sofort umsetzbare Schutzmaßnahmen entdecken
Noch dramatischer ist die Entwicklung beim KI-Phishing. Rund 86 Prozent aller weltweiten Phishing-Kampagnen laufen mittlerweile KI-gestützt. Täglich verschicken Kriminelle etwa 3,4 Milliarden solcher Nachrichten.
Ein neuer trend: „Quishing“ – Betrug mit manipulierten QR-Codes. Hier stiegen die Fälle um 150 Prozent auf 18 Millionen weltweit. Die KI-generierten Phishing-Seiten imitieren Sprachmuster und Designs von Support-Diensten nahezu perfekt. Besonders iPhone-Nutzer sind betroffen: Nach Verlust oder Diebstahl ihrer Geräte locken sie gefälschte Apple-Support-Nachrichten in die Falle.
Vom Botnet bis zum Betrugsring
Hinter den Angriffen stecken hochprofessionelle Strukturen. Das zeigen aktuelle Fahndungserfolge. In Ottawa nahmen Behörden den 23-jährigen Jacob Butler fest. Unter dem Pseudonym „Dort“ soll er das „KimWolf“-Botnet administriert haben – ein Netzwerk aus rund zwei Millionen infizierten Geräten. Damit führte er über 25.000 DDoS-Angriffe durch. Der Schaden pro Opfer überstieg teilweise eine Million Dollar.
In Indien zerschlug die Polizei einen regionalen Betrugsring in Jharsuguda. Die Täter operierten mit manipulierten App-Dateien und gefälschten E-Challan-Links. Ein ähnliches Muster zeigt die „Cockroach Janta Party“-Malware. Was als satirische Online-Bewegung begann, nutzen Kriminelle nun für einen Fernzugriffstrojaner. Über WhatsApp und Telegram verbreitet, liest die Malware SMS, Kontakte und Banking-Daten aus – gesteuert über die Telegram Bot API.
Nicht patchbare Lücken und neue Abwehr
Selbst regelmäßige Updates schließen nicht alle Sicherheitslücken. Ein Beispiel: Die kritische Lücke im Qualcomm BootROM (CVE-2026-25262) gilt als nicht patchbar. Sie ermöglicht Angreifern tiefgreifenden Zugriff auf betroffene Chipsätze.
Apple reagierte mit iOS 26.5 und schloss 52 Sicherheitslücken. Mit dem PQ3-Protokoll bereitet der Konzern seine Messaging-Dienste zudem auf Quanten-Kryptografie vor.
Auch Google verschärft die Sicherheit: Die Beta von Android 17 führt den „Theft Detection Lock“ ein. Erkennt das System per Sensordaten, dass jemand das Gerät entrissen hat, sperrt es sofort den Bildschirm. Zudem arbeitet Google an einer verifizierten Erkennung für Bankanrufe.
Microsoft setzt derweil nicht mehr auf SMS-basierte Zwei-Faktor-Authentisierung. Stattdessen setzt der Konzern auf biometrische Passkeys – rund fünf Milliarden davon sind bereits aktiv.
Da technische Sicherheitslücken oft erst spät geschlossen werden, können Nutzer selbst aktiv werden, um ihre Daten abzusichern. Diese gratis Anleitung zeigt Ihnen Schritt für Schritt, wie Sie Ihr Smartphone innerhalb weniger Minuten gegen unbefugte Zugriffe schützen. Kostenlosen Sicherheits-Ratgeber jetzt anfordern
Automatisierte Angriffe auf ganzer Linie
Die Analyse der Vorfälle zeigt einen klaren Trend: Technische Exploits (31 Prozent) haben den klassischen Passwortdiebstahl (13 Prozent) als Hauptangriffsvektor überholt. Betrugsnetzwerke setzen zunehmend automatisierte Scanner ein, um ungepatchte Systeme zu finden.
Gleichzeitig ermöglicht KI eine beispiellose Skalierung von Social-Engineering-Angriffen. Die „Silver Fox“-Trojaner-Variante in Asien nutzt gefälschte Dokumente über Abfindungspläne oder Entlassungslisten, um gezielt Mitarbeiter zu infizieren.
Noch perfider: Supply-Chain-Attacken. Kürzlich manipulierten Angreifer populäre Lokalisierungspakete für das Laravel-Framework. Sie überschrieben GitHub-Tags, um bösartigen Code in Entwicklungstools einzuschleusen. Die betroffenen Pakete wurden entfernt – Entwickler sollen ihre Anmeldedaten präventiv rotieren.
Regulatorische Antwort
Die Politik reagiert. In Deutschland verabschiedete das Bundeskabinett den „Digital Identity Act“. Er ebnet den Weg für die EUDI-Wallet – ein digitaler Identitätsnachweis, der am 2. Januar 2027 starten soll. Das System verspricht eine sicherere Alternative zu herkömmlichen Authentifizierungsverfahren.
Branchenexperten erwarten auf der WWDC im Juni weitere Details zu KI-Sicherheitsfeatures der nächsten Betriebssystem-Generation. Bis dahin bleibt die Empfehlung der Behörden: Nutzt offizielle App-Stores, aktiviert Hardware-basierte Sicherheitsfaktoren und seid skeptisch bei unaufgeforderten Nachrichten – selbst wenn sie scheinbar von vertrauenswürdigen Quellen stammen.

