Android 17 setzt primär auf verhaltensbasierte Bedrohungserkennung – eine Reaktion auf die alarmierende Zunahme von KI-gestützten Betrugsmaschen.
Live Threat Detection: Echtzeit-Schutz gegen Banking-Trojaner
Die neue Funktion „Live Threat Detection“ überwacht Apps in Echtzeit auf verdächtige Verhaltensmuster. Banking-Trojaner sollen so bereits bei der Ausführung gestoppt werden. Ergänzend kommt „Verified Financial Calls“ zum Einsatz – eine Technologie gegen Caller-ID-Spoofing. Betrüger täuschen damit die Telefonnummern echter Bankinstitute vor. Die neue Systemfunktion erkennt solche Manipulationen und bricht die Verbindung automatisch ab.
Angesichts der raffinierten Methoden von Banking-Trojanern und Spoofing-Angriffen ist ein Basisschutz für das Mobiltelefon unerlässlich. Dieser Gratis-Ratgeber zeigt Ihnen fünf einfache Schritte, mit denen Sie Ihr Android-Smartphone in wenigen Minuten gegen Hacker absichern. 5 Schutzmaßnahmen für Ihr Smartphone jetzt kostenlos sichern
Als erster offizieller Partner für dieses Feature wurde der Finanzdienstleister Revolut genannt. Die Notwendigkeit ist enorm: Laut Europol verursachen Spoofing-Angriffe jährlich Schäden von rund 980 Millionen US-Dollar.
Diebstahlsicherung und OTP-Schutz
Android 17 verschärft zudem die Diebstahlsicherung. Google setzt auf eine verpflichtende biometrische Verifizierung für sensible Systemeinstellungen und begrenzt PIN-Eingabeversuche. Um den Diebstahl von Einmalpasswörtern (OTPs) zu verhindern, werden diese Benachrichtigungen künftig für bis zu drei Stunden vor Drittanbieter-Apps verborgen – sofern die Gemini-KI eine potenzielle Bedrohung identifiziert.
Alte Lücken, keine Patches: Android 16 mit Sicherheitsproblem
Trotz der Fortschritte bleiben aktuelle Versionen nicht risikofrei. Sicherheitsforscher entdeckten im Frühjahr 2026 eine gravierende Schwachstelle in Android 16 (Build BP22.250321.011). Sie ermöglicht Apps, den VPN-Schutz zu umgehen und die reale IP-Adresse preiszugeben. Obwohl die Lücke im April gemeldet wurde, stufte Google den Fehler als „Won’t Fix“ ein – es gibt keinen offiziellen Patch.
Betroffene Nutzer müssen auf manuelle Workarounds via Android Debug Bridge zurückgreifen oder auf alternative Distributionen wie Graphene OS umsteigen, die das Problem bereits behoben haben.
Support-Ende im September: Millionen Geräte werden unsicher
Am 8. September 2026 endet der Support für Android 5.0 und iOS 13 endgültig. Ab diesem Zeitpunkt gibt es keine Sicherheitsupdates mehr. Geräte, die älter als fünf Jahre sind, werden damit zum bevorzugten Ziel für automatisierte Angriffe. Auch Apple-Nutzer sind betroffen: Mit iOS 26.5 wurden kürzlich über 60 Sicherheitslücken geschlossen, darunter die kritische Schwachstelle CVE-2026-28951.
Nicht nur Android-Nutzer müssen wachsam bleiben, auch für Apple-Geräte ist das Einspielen aktueller Updates überlebenswichtig für den Schutz privater Daten. Ein kostenloser Ratgeber zeigt die einfache Schritt-für-Schritt-Methode, wie Sie iOS-Updates sicher und ohne Datenverlust installieren. Kostenlosen iOS-Update-Ratgeber herunterladen
Quishing-Boom: 150 Prozent mehr QR-Code-Angriffe
Die Angriffsmethoden haben sich professionalisiert. Quishing – Phishing via QR-Code – stieg im ersten Quartal 2026 weltweit um 150 Prozent auf rund 18 Millionen Fälle. In Deutschland beobachtete das BSI einen Anstieg der Opferquote von 7 auf 11 Prozent. Besonders tückisch: Rund 70 Prozent aller als schädlich eingestuften PDF-Dokumente enthalten mittlerweile QR-Codes, die auf gefälschte Login-Seiten führen.
Device-Code-Phishing: Kriminelle nutzen Microsoft-365-Prozesse
Ein weiterer Trend ist das Device-Code-Phishing. IT-Sicherheitsdienstleister wie Proofpoint berichten, dass Angreifer den legitimen Autorisierungsprozess für Microsoft 365 missbrauchen. Die kriminelle Gruppe TA4903 nutzt seit März 2026 fast ausschließlich diese Methode – mit spezialisierten Toolkits wie „EvilTokens“. Diese Dienste generieren Autorisierungscodes erst in dem Moment, in dem ein Opfer auf einen Link klickt. So werden zeitliche Begrenzungen der Codes umgangen.
Neue Banking-Trojaner: Mirax und TrickMo.C
Parallel verbreiten sich neue Schädlinge. Der Trojaner „Mirax“ tarnt sich in sozialen Netzwerken als harmlose Streaming-App. „TrickMo.C“ nutzt die TON-Blockchain für seine Infrastruktur – schwerer zurückverfolgbar. In Indien warnte das CERT-In vor einer Kampagne, bei der sich Malware als offizielle Behörden-Apps für Verkehrsbußgelder tarnt. Ziel sind Finanzdaten und SMS-Inhalte.
Voice Phishing: KI-Stimmen imitieren Bankmitarbeiter
Beim Voice Phishing nutzen Täter künstlich erzeugte Stimmen, um Verwandte oder Bankmitarbeiter zu imitieren. 95 Prozent dieser Fälle beginnen mit einem persönlichen Gespräch, um psychologischen Druck aufzubauen. Das Bundeskriminalamt verzeichnete bereits 2024 über 6.000 Fälle von Schockanrufen. Die Dunkelziffer dürfte durch KI-Technologien 2026 deutlich höher liegen.
Haftungsfrage: Wann haften Banken?
Das Landgericht Berlin II hat die rechtliche Lage konkretisiert. Grundsätzlich haften Banken für nicht autorisierte Zahlungen – es sei denn, dem Kunden wird grobe Fahrlässigkeit nachgewiesen. Die Beweislast ist im Einzelfall schwierig, besonders wenn KI-basiertes Stimmenklonen zum Einsatz kommt.
Ausblick: Wettrüsten zwischen KI-Abwehr und KI-Angriff
Während Android 17 mit Echtzeit-App-Überwachung einen wichtigen Schritt macht, bleibt der Faktor Mensch die größte Schwachstelle. Sicherheitsberater empfehlen das „Triple A Protocol“ bei dringenden Zahlungsaufforderungen: Anhalten, Analysieren und Authentifizieren über einen unabhängigen Kanal. Angesichts des Support-Endes im September 2026 sollten Unternehmen und Privatpersonen ihre Hardware zeitnah modernisieren.

