Sicherheitsbehörden warnen vor global agierenden Netzwerken, die Phishing, Künstliche Intelligenz und Hardware-Manipulation kombinieren.
Messenger unter Beschuss: Signal im Fadenkreuz
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) und das Bundesamt für Verfassungsschutz (BfV) haben am 24. April ihre Warnungen aktualisiert. Gezielte Phishing-Kampagnen richten sich gegen hochrangige Beamte, Journalisten und Politiker – mutmaßlich von staatlichen russischen Akteuren gesteuert.
Auch Bundestagspräsidentin Julia Klöckner war Ziel solcher Angriffe. Die Täter stehlen PIN-Codes über gefälschte Support-Anfragen oder koppeln Geräte missbräuchlich via QR-Code. Die Verschlüsselung von Signal selbst bleibt intakt, doch der Zugriff auf das Nutzerkonto reicht zum Mitlesen.
Parallel dazu veröffentlichte Apple am 24. April dringende Sicherheitsupdates für iOS. Die kritische Schwachstelle CVE-2026-28950 in den Notification Services wurde bereits aktiv für Spionage genutzt. Sie machte gelöschte Signal-Nachrichten wiederherstellbar. Branchenanalysten identifizierten die Exploit-Kampagnen „DarkSword“ und „Coruna“.
Angesichts der aktuellen Bedrohungslage durch hochspezialisierte Hackerangriffe ist ein fundierter Schutz für mobile Endgeräte unverzichtbar. Dieser kostenlose PDF-Ratgeber zeigt Ihnen in fünf einfachen Schritten, wie Sie Ihr Smartphone wirksam gegen Viren und Internet-Kriminalität absichern. 5 Schutzmaßnahmen jetzt entdecken
Malware-Welle: 2,3 Millionen Geräte infiziert
Neben gezielter Spionage steigen großflächige Malware-Operationen gegen Android-Systeme. Die Kampagne „Operation NoVoice“ infizierte rund 2,3 Millionen Geräte über 50 Apps aus dem Google Play Store. Die Malware nutzt veraltete Kernel-Lücken aus den Jahren 2016 bis 2021.
Ein besonderes Merkmal: Die Schadsoftware überdauert sogar ein Zurücksetzen auf Werkseinstellungen. Experten warnen, dass diese Infektionen das Kapern von WhatsApp-Sitzungen ermöglichen.
SMS-Blaster: Falsche Funkmasten im Einsatz
Die physischen Angriffsvektoren entwickeln sich weiter. In Toronto wurden am 25. April drei Verdächtige festgenommen, die sogenannte „SMS-Blaster“ einsetzten. Diese Geräte imitieren legitime Mobilfunkmasten und versenden Spam- und Phishing-Nachrichten an Tausende Handys in der Umgebung.
Die Filtermechanismen der Netzbetreiber werden dabei vollständig umgangen. Die Kommunikation erfolgt direkt zwischen dem gefälschten Mast und dem Endgerät.
Kaspersky warnt zudem vor einer kritischen Schwachstelle in der BootROM-Software bestimmter Qualcomm-Prozessoren (CVE-2026-25262). Angreifer mit physischem Zugriff können die gesamte Sicherheitskette beim Systemstart umgehen und dauerhafte Backdoors installieren.
KI macht Phishing effektiver: Klickraten bis 54 Prozent
Der ökonomische Schaden erreicht neue Dimensionen. Die globalen Verluste durch SMS-Betrug beliefen sich 2025 auf rund 80 Milliarden US-Dollar. Für 2026 wird ein leichter Rückgang auf 71 Milliarden US-Dollar prognostiziert – primär wegen einer Verlagerung der Aktivitäten.
Klassische SMS-Filter der Mobilfunkbetreiber werden effektiver. Täter weichen daher auf iMessage, RCS und WhatsApp aus. Die Ende-zu-Ende-Verschlüsselung erschwert dort die Überprüfung von Inhalten durch die Provider.
KI-gestützte Phishing-Nachrichten erreichen Klickraten von bis zu 54 Prozent, so Consumer Reports. Die Technologie schneidert Nachrichten präziser auf die Opfer zu oder erstellt Deepfake-Inhalte. Ein gehacktes Social-Media-Konto eines Geistlichen wurde genutzt, um mittels KI-generierter Videos für betrügerische Kryptowährungs-Investitionen zu werben. Die US-Verbraucherschutzbehörde FTC gab an, dass 2025 allein durch Anlagebetrug mehr als 5 Milliarden US-Dollar verloren gingen.
IRSF-Betrug: Teure SMS im Hintergrund
Ein weiteres Phänomen ist der IRSF-Betrug (International Revenue Share Fraud). Hacker locken Opfer auf gefälschte CAPTCHA-Seiten und lösen unbemerkt eine Serie internationaler SMS an teure Sondernummern aus. Ein einziger Vorfall kann Kosten von rund 30 US-Dollar pro Sitzung verursachen.
Gerichte stärken Rechte von Phishing-Opfern
Das Oberlandesgericht Koblenz entschied: Banken müssen ihre Kunden in vielen Fällen entschädigen, selbst wenn diese unter Social-Engineering eine TAN preisgegeben haben. Nicht jede Form der Mitwirkung sei automatisch grobe Fahrlässigkeit.
Wirtschaftsverbände fordern ein staatliches Maßnahmenpaket zum Schutz des Einzelhandels. Unternehmen wie KaDeWe oder Rossmann wurden Ziel von Cyberangriffen, bei denen Tausende Kundendatensätze entwendet wurden.
Google plant Identitätsverifikation für Entwickler
Ab September 2026 führt Google eine verpflichtende Identitätsverifikation für alle Android-Entwickler ein. Das soll das Einschleusen von Malware über Drittanbieter-Quellen und Sideloading erschweren. Der Prozess startet in Indonesien und Singapur und wird bis 2027 global ausgerollt.
Führende Hersteller wie Xiaomi, Oppo und Vivo haben sich zusammengeschlossen, um einheitliche Speicherstandards für Android 17 zu entwickeln. Das soll die Stabilität und Sicherheit des Betriebssystems verbessern.
ADT: 10 Millionen Datensätze gestohlen
Der Sicherheitsdienstleister ADT bestätigte am 20. April einen Einbruch in seine Systeme. Die Hackergruppe „ShinyHunters“ droht mit der Veröffentlichung von 10 Millionen Datensätzen mit Namen, Telefonnummern und Adressen. Der Zugriff erfolgte über ein kompromittiertes Mitarbeiterkonto mittels Vishing (Voice Phishing).
MFA-Fatigue: Angriffe um über 200 Prozent gestiegen
Für die kommenden Monate erwarten Experten eine weitere Zunahme identitätsbasierter Angriffe. Die Häufigkeit von Angriffen, die auf die Ermüdung von Nutzern bei der Multi-Faktor-Authentifizierung abzielen (MFA-Fatigue), stieg im Vorjahr um über 200 Prozent. Als wirksamste Gegenmaßnahme gilt der Übergang zu physischen Sicherheitsschlüsseln und passwortlosen Verfahren wie FIDO2.
Da herkömmliche Passwörter und SMS-Codes durch moderne Angriffstaktiken zunehmend an Sicherheit verlieren, empfehlen Experten den Wechsel auf passwortlose Login-Verfahren. Dieser kostenlose Report zeigt Ihnen, wie Sie Passkeys bei Diensten wie WhatsApp oder Amazon einrichten und sich künftig sicher per Fingerabdruck oder Gesichtserkennung anmelden. Kostenlosen Passkey-Ratgeber herunterladen
Die Behörde CISA verschärft die Überwachung kritischer Infrastrukturen. Jüngst wurde eine persistente Backdoor namens „FIRESTARTER“ in Netzwerken von US-Behörden entdeckt. Sie überlebte selbst Firmware-Updates und konnte nur durch eine vollständige Neuinstallation der Hardware entfernt werden. Der Schutz vor modernen Cyberbedrohungen erfordert eine umfassende Überprüfung der gesamten Lieferkette und Hardware-Integrität.





