Mobile Sicherheitskrise: Banking-Trojaner-Angriffe explodieren um 271 Prozent

Banking-Trojaner-Angriffe steigen rasant, KI-gesteuertes Phishing dominiert. Android 17 soll mit neuen Schutzfunktionen gegensteuern.

Besonders betroffen: Finanztransaktionen und die digitale Identität der Nutzer.

Berichte von Kaspersky, Zimperium und Visa zeichnen ein alarmierendes Bild. Die Methoden werden professioneller – von automatisiertem Abrechnungsbetrug bis zu komplexen Angriffen auf Android-Geräte.

Anzeige

Banking, PayPal und Online-Shopping machen das Smartphone zum Hauptziel für Cyberkriminelle, die es auf Ihr Erspartes abgesehen haben. Dieser kostenlose Ratgeber zeigt Ihnen 5 einfache Schritt-für-Schritt-Maßnahmen, um Ihr Android-Gerät effektiv vor Hackern und Viren zu schützen. 5 sofort umsetzbare Schutzmaßnahmen entdecken

Trojaner-Flut erreicht Rekordniveau

Kaspersky-Forscher registrierten 2025 einen Anstieg der Banking-Trojaner-Angriffe um 56 Prozent. Die Zahl neuer bösartiger APK-Dateien schoss um 271 Prozent auf 255.090 Varianten hoch.

Der Visa Spring 2026 Biannual Threats Report bestätigt den Trend: KI-gestütztes Social Engineering ist mittlerweile die größte Schadenskategorie für Verbraucher. Allein von Juli bis Dezember 2025 verursachten diese Betrugsmaschen Schäden von fast einer Milliarde US-Dollar.

Premium Deception und Trapdoor: Zwei Kampagnen im Detail

Sicherheitsexperten von Zimperium zLabs deckten die Operation „Premium Deception“ auf. Zwischen März 2025 und Januar 2026 schleusten Angreifer rund 250 manipulierte Apps in den Markt ein. Die Apps tarnten sich als Facebook, TikTok oder Minecraft.

Die Malware zielte auf Nutzer in Malaysia, Thailand, Rumänien und Kroatien ab. Das Vorgehen war dreigeteilt:

Eine Variante nutzte automatisierte Prozesse via WebView und JavaScript, um Premium-SMS-Abonnements abzuschließen. Eine zweite stahl Einmal-Passwörter (OTP) über die Google SMS Retriever API. Die dritte setzte auf Echtzeit-Reporting über Telegram-Bots. Die Hintermänner nutzten Domains wie modobomz[.]com und mwmze[.]com.

Parallel dazu enttarnte die Organisation HUMAN Satori das „Trapdoor“-Netzwerk. Diese Ad-Fraud-Operation nutzte 455 Android-Apps – getarnt als PDF-Viewer und andere nützliche Werkzeuge. Täglich generierte das Netzwerk bis zu 659 Millionen gefälschte Werbegebote.

Über 24 Millionen Downloads weltweit erreichte die Kampagne. Die betroffenen Utility-Apps installierten über gefälschte Update-Aufforderungen eine zweite Malware-Stufe. Diese aktivierte versteckte Web-Browser für Klick-Betrug. Google entfernte die identifizierten Apps nach entsprechenden Meldungen aus dem Store.

Neue Angriffsvektoren: NFC-Relays und Quishing

Die Malware „DevilNFC“ kombiniert NFC-Relay-Angriffe mit einem Kiosk-Modus. Opfer werden in einem gefälschten Banking-Bildschirm festgesetzt, während im Hintergrund PIN-Codes und Kartendaten abfließen. Laut Sicherheitsdienstleister Cleafy richtet sich die Kampagne gegen Kunden in Europa und Lateinamerika.

Das sogenannte „Quishing“ – Phishing via QR-Code – verzeichnete einen Zuwachs von 146 Prozent. Angreifer versenden QR-Codes per E-Mail, die mobile Nutzer auf täuschend echte Phishing-Seiten umleiten.

Signal reagierte bereits: Im Mai 2026 führte der Messenger neue Warnhinweise für unbestätigte Profile ein. Mittlerweile sind 86 Prozent aller Phishing-Kampagnen KI-gesteuert. Im ersten Quartal 2026 erreichte die Zahl der Banking-Trojaner-Fälle mit 1,24 Millionen einen neuen Höchststand – ein Anstieg um 196 Prozent.

Auch zentrale Sicherheitswerkzeuge sind verwundbar. In Microsoft Authenticator wurde die Lücke CVE-2026-41615 mit einem kritischen CVSS-Wert von 9,6 gemeldet. In Brasilien tarnt sich die BeatBanker-Malware als Starlink-App und nutzt Remote-Access-Funktionen (RAT) sowie eine fast unhörbare Audiodatei in Endlosschleife zur Persistenz.

Android 17: Die Gegenoffensive der Industrie

Die Branche reagiert mit tiefgreifenden Änderungen. Android 17 wird umfassende Schutzfunktionen einführen. Eine zentrale Neuerung: die automatische Erkennung und Beendigung gefälschter Bankanrufe (Scam Calls) durch direkte Verifikation via Banking-Apps. Erste Partner sind Revolut, Itaú Unibanco und Nubank.

Eine „Live Threat Detection“ soll gezielt nach Stalkerware, unautorisierter SMS-Weiterleitung oder betrügerischen Bildschirm-Overlays suchen. Für sensible Berufe wie Journalismus kommt ein „Intrusion Logging“-Feature, das forensische Untersuchungen nach Spyware-Angriffen erleichtert.

Die OS-Verifizierung ermöglicht Nutzern, die Integrität ihres Betriebssystems mit einem zweiten Gerät zu prüfen. Per QR-Code-Scan und Abgleich der Geräte-IDs lässt sich feststellen, ob das System kompromittiert wurde. Parallel forciert die Branche den Umstieg auf Passkeys, um die Abhängigkeit von klassischen Passwörtern zu verringern.

Finanzsystem im Visier organisierter Kriminalität

Mobile Endgeräte sind zum primären Ziel organisierter Finanzkriminalität geworden. Der Visa-Bericht zeigt: Kriminelle verlagern ihre Aktivitäten vom Netzwerk auf den Menschen als Schwachstelle.

Während Ransomware-Angriffe um 26 Prozent zunahmen, sank die Zahlungsbereitschaft der Opfer. Nur noch 23 Prozent zahlten Lösegeld. Das zwingt kriminelle Organisationen verstärkt zu Massenbetrug durch Malware und Social Engineering.

Ein Fall aus dem indischen Mysuru verdeutlicht die Langzeitfolgen: Eine Seniorin verlor durch APK-Betrug über 24 Lakh Rupien (ca. 27.000 Euro). Der Betrug blieb monatelang unentdeckt, da die Schadsoftware im Hintergrund operierte und Transaktionen verschleierte.

Anzeige

Angesichts der rasanten Zunahme von Banking-Trojanern ist ein manueller Sicherheits-Check für Android-Nutzer unerlässlich. Erfahren Sie in diesem kostenlosen Leitfaden, wie Sie mit fünf Experten-Tipps die Kontrolle über Ihre Gerätesicherheit behalten und Datenmissbrauch verhindern. Kostenlosen Sicherheits-Ratgeber herunterladen

Auch in Deutschland melden Polizeibehörden aus Frankfurt am Main, Gersfeld oder Ludwigsburg regelmäßig Fälle. Betrüger geben sich als Bankmitarbeiter oder Polizeibeamte aus, um Kreditkarten und PIN-Nummern zu erbeuten. Die Kombination aus technischem Hacking und psychologischer Manipulation bleibt die effektivste Waffe der Täter.

Ausblick: Wettrüsten ohne Ende

Für den Rest des Jahres 2026 ist mit einer weiteren Verschärfung zu rechnen. KI auf beiden Seiten wird die Geschwindigkeit der Angriffs- und Erkennungszyklen erhöhen.

Experten raten dringend: Vermeidet die Installation von Apps aus Drittanbieter-Quellen. Prüft regelmäßig eure Mobilfunkabrechnungen auf unautorisierte Abbuchungen.

Android 17 und die breitere Akzeptanz von Passkeys könnten einen Wendepunkt markieren – sofern die Implementierung bei Banken und Endnutzern konsequent erfolgt. Doch Vorfälle wie der Missbrauch der Incident-Management-Plattform incident.io für Phishing-Angriffe auf Krypto-Wallets zeigen: Kriminelle finden ständig neue Wege, legitime Dienste für ihre Zwecke zu instrumentalisieren.