Sicherheitsforscher beobachten eine massive Zunahme von Angriffen, die direkt auf die Integrität von Software-Paketen und deren Verteilungswege abzielen.
Laut aktuellen Marktberichten stieg die Zahl der Banking-Trojaner-Attacken im ersten Quartal um 196 Prozent auf rund 1,24 Millionen Vorfälle. Der erwartete Gesamtschaden durch Cyberkriminalität im Smartphone-Sektor liegt für 2026 bei geschätzt 442 Milliarden Euro.
Besonders alarmierend: Die Täter professionalisieren sich und untergraben zunehmend die Vertrauensinfrastruktur von Betriebssystemen. Sie setzen gefälschte digitale Signaturen ein oder schleusen bösartigen Code in scheinbar harmlose Apps ein.
Die zunehmende Professionalisierung der Angreifer zeigt, wie wichtig ein proaktiver Schutz der eigenen mobilen Daten geworden ist. Dieser kostenlose PDF-Ratgeber erläutert fünf einfache Maßnahmen, mit denen Sie Ihr Android-Smartphone effektiv gegen Hacker und Datenmissbrauch absichern. 5 Schutzmaßnahmen für Ihr Smartphone jetzt kostenlos sichern
Zertifikatsbetrug: Kriminelle Infrastruktur zerschlagen
Ein zentraler Pfeiler der Software-Sicherheit sind digitale Signaturen. Sie sollen die Authentizität und Unversehrtheit eines Programms garantieren. Doch kriminelle Akteure haben dieses System systematisch missbraucht.
Ermittlern gelang es, die Gruppe Fox Tempest zu zerschlagen. Sie vertrieb über die Plattform signspace[.]cloud gefälschte Code-Signing-Zertifikate an Ransomware-Gruppen. Laut gerichtlichen Dokumenten der Microsoft Digital Crimes Unit (DCU) erstellte die Gruppe mehr als 580 gefälschte Konten.
Die Zertifikate kosteten zwischen 5.000 und 9.500 US-Dollar. Käufer waren bekannte Gruppen wie Vanilla Tempest, Akira, INC, Qilin und BlackByte. Damit tarnten sie ihre Schadsoftware als legitime Windows-Software.
Die Angriffe trafen kritische Infrastrukturen, Krankenhäuser und Bildungseinrichtungen in mindestens zehn Ländern. Mitte Mai 2026 erfolgte die Zerschlagung durch eine Zivilklage in New York und die Beschlagnahmung der Domains.
Der Fall zeigt: Die Supply Chain der Software-Sicherheit ist selbst zum Ziel geworden. Wenn Kriminelle validierte Signaturen erwerben können, verlieren herkömmliche Sicherheitsmechanismen massiv an Wirksamkeit.
App-Stores infiltriert: 455 bösartige Apps im Google Play Store
Neben dem Zertifikatsmissbrauch bleibt die direkte Manipulation von Apps eine der effektivsten Verbreitungsmethoden. Sicherheitsforscher von Human Security entdeckten die sogenannte Trapdoor-Kampagne.
Im Google Play Store identifizierten sie 455 bösartige Apps. Sie waren als PDF-Reader oder ähnliche Werkzeuge getarnt. Im Hintergrund generierten die Apps massiven Werbetraffic über ein Netzwerk von 183 Kontrollservern.
Mehr als 24 Millionen Mal wurden die Apps heruntergeladen, bevor Google sie entfernte.
Eine weitere Entwicklung zeigt sich bei populären Spielen. Analysen von ESET belegen die Dominanz des Hiddad-Trojaners in Europa. Varianten wie Hiddad.BDJ und Hiddad.BDM fanden sich in modifizierten Versionen von Spielen wie Shadow Fight 2 oder FreeKick Legend.
Diese Trojaner dienen oft als Einfallstor für fortgeschrittenere Malware. Agent.FNM etwa verbreitet sich verstärkt über WhatsApp und gliedert mobile Geräte in Botnetze ein. Besonders in Spanien und Großbritannien wurden hohe Infektionsraten verzeichnet.
In Indien warnen die TraceX Labs vor einer gefälschten App namens Cockroach Janta Party. Sie wird über WhatsApp und Telegram verbreitet und fungiert als Remote Access Trojaner (RAT) und Banking-Trojaner.
Die Software zielt auf Android-Versionen 8 bis 14 ab und nutzt die Telegram Bot API zur Steuerung. Durch weitreichende Berechtigungen – Zugriff auf SMS und den Accessibility Service – fangen die Angreifer Einmalpasswörter (OTP) ab und entwenden Bankdaten.
Hardware-Schwachstelle: Qualcomm-Chips dauerhaft betroffen
Die Bedrohung reicht bis tief in die Hardware-Architektur. Das Kaspersky ICS CERT veröffentlichte auf der Black Hat Asia 2026 Details zu einer kritischen Schwachstelle in Qualcomm-Chipsätzen.
Die Lücke CVE-2026-25262 befindet sich im BootROM und betrifft das Sahara-Protokoll für den Debug-Modus. Ein Angreifer mit physischem Zugriff könnte über einen Write-What-Where-Angriff bösartigen Code bereits während des Boot-Vorgangs ausführen.
Betroffen sind diverse Modellserien wie MDM9x07, MSM8909 und SDX50. Qualcomm bestätigte die Schwachstelle bereits im März 2025. Da der Fehler im BootROM liegt, ist ein Patch für bereits ausgelieferte Chips technisch unmöglich. Die Behebung erfolgt erst in zukünftigen Chip-Generationen.
Parallel dazu werfen Entwicklungen beim russischen Messenger Max Fragen zur System-Integrität auf. Eine technische Untersuchung im Mai 2026 ergab, dass die App Funktionen zur Nutzerüberwachung integriert hat.
Die Anwendung erzwingt Updates über eigene APK-Pakete unter Umgehung des Google Play Stores. Zudem ermöglicht ein Serverbefehl die Deaktivierung der TLS-Validierung. Das erleichtert Man-in-the-Middle-Angriffe auf die Kommunikation der über 120 Millionen Nutzer.
Angriffsvektoren verschieben sich: KI treibt Phishing-Welle
Der Verizon Data Breach Investigations Report 2026 bestätigt eine signifikante Verschiebung. Erstmals haben technische Sicherheitslücken mit 31 Prozent den Diebstahl von Zugangsdaten (13 Prozent) als Hauptursache für erfolgreiche Einbrüche abgelöst.
Künstliche Intelligenz spielt dabei eine zentrale Rolle. Schätzungen zufolge werden mittlerweile 86 Prozent aller Phishing-Kampagnen durch KI-Systeme gesteuert. Das Volumen liegt bei rund 3,4 Milliarden betrügerischen E-Mails pro Tag.
Auch Quishing – Phishing via QR-Code – verzeichnete im ersten Quartal 2026 einen Zuwachs von 150 Prozent auf etwa 18 Millionen Fälle.
Ein markantes Beispiel für automatisierte Angriffe: Die Festnahme eines Verdächtigen in Wien, der einen sogenannten SMS-Blaster betrieb. Das Gerät versendete pro Stunde bis zu 100.000 betrügerische Kurznachrichten. Ziel war die Preisgabe von Bankdaten oder die Installation von Schadsoftware.
Die Malware Mamont dominiert derzeit mit einem Marktanteil von über 70 Prozent das Segment der Android-Banking-Trojaner.
Tech-Konzerne reagieren: Neue Sicherheitsarchitekturen
Angesichts der steigenden Schäden reagieren die großen Plattformbetreiber mit tiefgreifenden Änderungen. Microsoft stellt die SMS-basierte Multi-Faktor-Authentifizierung (MFA) ein. Grund: Schwachstellen wie CVE-2026-41615 (CVSS-Score 9,6) und Techniken zum OTP-Abfangen machen sie unsicher. Das Unternehmen forciert stattdessen den Übergang zu Passkeys.
Apple veröffentlichte am 20. Mai 2026 iOS 26.5. Das Update schließt über 50 Sicherheitslücken, darunter die kritische Schwachstelle CVE-2026-28950.
Google plant für Android 17 eine „Live Threat Detection“ sowie eine verbesserte Erkennung von Betrugsanrufen.
Da Software-Updates oft die einzige Barriere gegen kritische Schwachstellen bilden, ist eine korrekte Durchführung dieser Aktualisierungen für jeden iPhone-Nutzer essenziell. Diese bebilderte Anleitung zeigt verständlich, wie Sie Ihr Gerät sicher auf dem neuesten Stand halten und dabei Ihre Privatsphäre schützen. Gratis-Ratgeber für sichere iOS-Updates anfordern
Doch der menschliche Faktor bleibt ein zentraler Angriffspunkt. Im Kanton Basel-Landschaft erbeuteten Betrüger in den letzten sechs Monaten über 1,1 Millionen Franken durch Telefonbetrug. Sie gaben sich als Bankmitarbeiter aus und erschlichen Fernzugriff auf die Geräte der Opfer.
Sicherheitsexperten betonen: Technische Schutzmaßnahmen müssen durch kontinuierliche Aufklärung und eine restriktive Vergabe von App-Berechtigungen ergänzt werden. Nur so lässt sich der wachsenden Komplexität der Supply-Chain-Angriffe begegnen.

