Kriminelle setzen zunehmend auf industrialisierte Betrugsmethoden – mit KI-Unterstützung und neuer Technik.
Sicherheitsexperten beziffern die jährlichen Verluste durch mobilen Betrug auf rund 80 Milliarden US-Dollar. Die Täter verlagern ihre Aktivitäten von klassischen E-Mails verstärkt auf SMS und Messenger. Besonders alarmierend: Die Kombination aus Social Engineering und technischer Manipulation über gefälschte Funkzellen und QR-Codes stellt Unternehmen und Verbraucher vor neue Herausforderungen.
Millionen Deutsche nutzen täglich Online-Banking oder Messenger per Smartphone – ohne die richtigen Sicherheitsvorkehrungen ist das brandgefährlich. Dieser kostenlose Ratgeber zeigt Ihnen 5 einfache Schritt-für-Schritt-Maßnahmen, um Ihr Gerät effektiv vor Hackern und Viren zu schützen. Jetzt 5 Schutzmaßnahmen für Android-Smartphones kostenlos sichern
SMS-Blaster: Gefälschte Funkzellen im Einsatz
Ein signifikanter Trend ist der Einsatz sogenannter SMS-Blaster. Erst kürzlich führten Ermittlungsbehörden in Nordamerika umfangreiche Operationen gegen solche Netzwerke durch. In Toronto konnten Beamte drei Verdächtige festnehmen, die mobile Geräte betrieben, die Mobilfunkmasten imitierten.
Diese Apparaturen klinken sich direkt in die Verbindung zwischen Smartphone und Netzwerk ein. Die Täter platzierten die Geräte häufig in Fahrzeugen, um im öffentlichen Raum unbemerkt eine große Anzahl von Smartphones in ihr illegales Netzwerk zu zwingen. Sobald ein Gerät eingeloggt ist, können Angreifer Phishing-Nachrichten direkt senden – ohne das offizielle Mobilfunknetz zu nutzen.
Sicherheitsexperten raten dringend dazu, die 2G-Funktionalität zu deaktivieren. Diese veraltete Technologie dient oft als Einfallstor für Downgrade-Angriffe.
Click2SMS: Wenn CAPTCHAs zur Kostenfalle werden
Neben Hardware-basierten Methoden verbreiten sich automatisierte Betrugsschemata. Das kürzlich identifizierte „Click2SMS“-System ist bereits seit Jahren aktiv. Es lockt Opfer auf manipulierte Webseiten, die ein CAPTCHA-Verfahren vortäuschen.
Im Hintergrund führt ein Skript die SMS-App des Nutzers aus und sendet Nachrichten an kostenpflichtige Nummern – etwa nach Aserbaidschan oder Myanmar. Ein einziger Besuch kann Kosten von bis zu 30 US-Dollar verursachen.
Phishing-as-a-Service: Kriminelle liefern Komplettpakete
Die Methoden der Angreifer folgen zunehmend dem Modell einer industrialisierten Lieferkette. Smishing ist mittlerweile als „Phishing-as-a-Service“ (PhaaS) organisiert. Auch Täter ohne tiefgreifende technische Kenntnisse erhalten gegen Bezahlung Zugang zu hochentwickelten Werkzeugen.
Ein aktuelles Beispiel ist das Toolkit „Bluekit“. Es nutzt einen integrierten KI-Assistenten, um Angriffe zu skalieren und zu personalisieren. Laut einem Bericht von KnowBe4 werden mittlerweile 86 Prozent aller Phishing-Angriffe durch KI unterstützt.
Die Technologie ermöglicht es Kriminellen, massenhaft perfekt formulierte Nachrichten zu erstellen, die über Wochen Vertrauen aufbauen – bevor der eigentliche Betrug stattfindet. Besonders betroffen ist Microsoft Teams: Die Angriffe auf der Plattform stiegen im ersten Quartal um 41 Prozent.
Deepfake-Betrug: 2,19 Milliarden Dollar Schaden weltweit
Die wirtschaftlichen Folgen sind gravierend. Weltweit verursachte allein Deepfake-Betrug Verluste von 2,19 Milliarden US-Dollar. Ein Großteil entfällt auf gefälschte Investmentangebote mit prominenten Persönlichkeiten.
In den USA waren im vergangenen Jahr bereits 73 Prozent der CEOs persönlich von Betrugsversuchen betroffen. Microsoft identifizierte allein im ersten Quartal 2026 rund 8,3 Milliarden E-Mail-basierte Phishing-Drohungen – die schiere Dimension der Bedrohung wird daran deutlich.
Quishing: QR-Codes als Einfallstor
Ein besonders rasant wachsender Bereich ist das „Quishing“ – Phishing per QR-Code. Microsoft registrierte zwischen Januar und März 2026 einen Anstieg um 146 Prozent auf 18,7 Millionen Fälle monatlich. Die Täter machen sich zunutze, dass QR-Codes für Nutzer schwer lesbar sind und oft blindlings gescannt werden.
Aktuelle Warnungen aus Michigan, Texas und Illinois beschreiben eine Betrugswelle mit gefälschten Verkehrsstrafen. Nutzer erhalten SMS, die zur Zahlung einer angeblichen Geldbuße auffordern – beispielsweise 6,99 US-Dollar. Die Nachrichten enthalten einen QR-Code, der auf täuschend echt wirkende Phishing-Seiten führt.
Die Täter nutzen offizielle Behördensiegel und echte Paragraphen aus dem Verkehrsrecht, um Glaubwürdigkeit zu erzeugen. Auch in Europa warnen Sicherheitskräfte vor manipulierten QR-Codes auf Parkuhren oder Speisekarten.
Ransomware: Opferzahlen steigen um 400 Prozent
Der Anstieg der Cyberkriminalität zwingt Unternehmen zu massiven Investitionen. Berichte von Fortinet zeigen: Die Anzahl bestätigter Ransomware-Opfer stieg um fast 400 Prozent. Besonders die Fertigungsindustrie und der Dienstleistungssektor stehen im Fokus.
Die Zeitspanne zwischen dem Bekanntwerden einer Sicherheitslücke und deren Ausnutzung ist auf 24 bis 48 Stunden gesunken.
DigiCert-Vorfall: Hacker erbeuten Sicherheitszertifikate
Ein wesentliches Problem bleibt die Sicherheit von Identitätsdiensten. Ein Vorfall beim Zertifikatsanbieter DigiCert Anfang April verdeutlichte die Verwundbarkeit der Infrastruktur. Durch einen Angriff auf das Support-Portal erlangten Hacker Zugriff auf 60 EV-Code-Signing-Zertifikate.
Ein Teil davon wurde zur Signierung von Malware genutzt. Als Konsequenz mussten zahlreiche Zertifikate widerrufen und Sicherheitskontrollen verschärft werden.
Handlungsempfehlungen: SMS als Authentifizierung abschaffen
Für Unternehmen und Endverbraucher ergibt sich dringender Handlungsbedarf. Experten empfehlen, die klassische SMS-Zwei-Faktor-Authentifizierung abzuschaffen – SMS gilt als unsicherer Kanal. Stattdessen sollten App-basierte Authentifikatoren oder Hardware-Token zum Einsatz kommen.
Kontinuierliches Monitoring und Schulungen der Mitarbeiter über KI-gestützte Methoden sind essenziell. Organisationen, die bereits KI-gestützte Sicherheitssysteme einsetzen, konnten die durchschnittliche Zeit bis zur Erkennung eines Vorfalls um 80 Tage verkürzen.
Da herkömmliche Passwörter und SMS-Codes zunehmend zur Zielscheibe für Hacker werden, empfehlen IT-Experten den Wechsel auf sicherere Alternativen. Wie Sie sich mit modernen Passkeys bei Diensten wie Amazon oder WhatsApp ohne Passwort-Stress schützen, erfahren Sie in diesem kostenlosen Report. Gratis PDF-Report: Sicher und passwortlos anmelden
AiTM-Angriffe: Wenn CAPTCHAs zur Tarnung werden
Die Transformation des mobilen Betrugs markiert einen Wendepunkt in der Cybersicherheit. Die Entdeckung von Kampagnen, die CAPTCHAs als Hürde nutzen, um automatisierte Sicherheits-Scanner auszutricksen, zeigt das hohe technische Niveau der Angreifer.
Diese „Adversary-in-the-Middle“-Angriffe (AiTM) zielen darauf ab, Authentifizierungstoken direkt abzugreifen – und selbst Multi-Faktor-Authentifizierungen zu umgehen.
RCS als neues Problem: „Blindflug“ für Sicherheitsfilter
Die Verlagerung der Angriffe auf mobile Plattformen wird durch technologische Entwicklungen wie RCS (Rich Communication Services) begünstigt. Apple führte Ende 2024 die Unterstützung für RCS ein.
Mobilfunkbetreiber warnen: Dies führt teilweise zu einem „Blindflug“ für Sicherheitsfilter der Carrier, da verschlüsselte Nachrichten schwerer auf schädliche Inhalte zu scannen sind.
Ausblick: Wettrüsten zwischen Betrügern und Sicherheitsanbietern
Für 2026 ist mit einer Fortsetzung des Wettrüstens zu rechnen. Neue Smartphone-Generationen wie das Google Pixel 11 werden verstärkt auf integrierte Sicherheitschips setzen. Auch wenn geplante Hardware-Upgrades für die Gesichtserkennung teilweise verzögert wurden.
Die regulatorischen Anforderungen werden angesichts der Milliardenschäden weiter steigen. Sicherheits-Patches für mobile Betriebssysteme werden häufiger und umfangreicher ausfallen.
Die zentrale Herausforderung bleibt: Nutzer für die Gefahren von QR-Codes und Smishing zu sensibilisieren. Der menschliche Faktor ist in der Kette der Cyberkriminalität weiterhin das schwächste Glied. Eine flächendeckende Abkehr von der unsicheren SMS-Kommunikation bei sicherheitsrelevanten Prozessen gilt als wichtigster Schritt zur Eindämmung der Betrugswelle.

