Im Visier sind vor allem Nutzer von Mobile-Banking.
Die Angreifer nutzen raffinierte Methoden, um an sensible Daten zu kommen. Im Zentrum stehen die Trojaner „CloudZ“ und „Mirax“ sowie kritische Sicherheitslücken in WhatsApp und Android.
Millionen Deutsche nutzen täglich Online-Banking per Smartphone – ohne diesen Schutz ist das gefährlich. Experten warnen: Wer diese 5 Maßnahmen nicht kennt, riskiert Datenverlust und finanzielle Schäden. 5 sofort umsetzbare Schutzmaßnahmen entdecken
CloudZ: Wenn der PC zum Spion wird
Cisco Talos hat den CloudZ-Trojaner entdeckt. Die Schadsoftware ist seit Januar 2026 aktiv und tarnt sich als gefälschtes Update für die Fernwartungssoftware ScreenConnect.
Einmal installiert, überwacht CloudZ die Microsoft Phone Link App unter Windows 10 und 11. Das „Pheno“-Plugin scannt nach aktiven Prozessen und greift auf lokale Datenbanken zu. So liest der Trojaner Einmalpasswörter und Authentifizierungstoken aus – ohne das Smartphone selbst zu infizieren.
Die gestohlenen Daten wandern über eine verschlüsselte Verbindung zu den Angreifern.
Mirax: Trojaner mit eingebautem Proxy
Das Sicherheitsunternehmen Cleafy warnt vor Mirax. Dieser Banking-Trojaner kombiniert klassisches Phishing mit einer Proxy-Funktion. Er greift direkt in Finanztransaktionen ein.
Parallel dazu beobachtet Zimperium eine Zunahme der „SarangTrap“-Kampagne. Hier tarnt sich Malware als Dating-App und ergaunert weitreichende Berechtigungen auf Android-Geräten. Die Verbreitung läuft über Google Discover und Microsoft Teams.
WhatsApp und Android: Zwei kritische Lücken
Meta hat im Mai 2026 dringende Updates veröffentlicht. Die Schwachstelle CVE-2026-23866 betrifft die Instagram-Reels-Integration in WhatsApp auf iOS und Android. Angreifer können durch manipulierte KI-generierte Nachrichten schädliche URL-Schemata ausführen.
Eine zweite Lücke (CVE-2026-23863) ermöglicht unter Windows das Spoofing von Dateianhängen per NUL-Byte-Injection.
Googles Sicherheitspatch vom 1. Mai schließt eine kritische Lücke in der Android-Komponente „adbd“ (CVE-2026-0073). Sie erlaubt Remotecodeausführung ohne Nutzerinteraktion. Betroffen sind Android 14, 15 und 16.
Qualcomm-Chips: Angriff über die Hardware
Qualcomm meldete kritische Lücken in Snapdragon 8 Elite und FastConnect 7800. Die Schwachstellen CVE-2026-25254 und CVE-2026-25293 erlauben ebenfalls die Ausführung von Schadcode aus der Ferne. Hersteller müssen nun zügig Firmware-Updates liefern.
Phishing: Microsoft bleibt die Top-Marke
Check Point Research zeigt: Microsoft ist mit 22 Prozent aller Phishing-Versuche die am häufigsten imitierte Marke. Apple folgt mit 11 Prozent, Google mit 9 Prozent und Amazon mit 7 Prozent.
Ein aktuelles Beispiel: Eine Phishing-Welle Mitte April traf über 35.000 Nutzer in 13.000 Organisationen. Die Angreifer nutzten Adversary-in-the-Middle-Techniken (AiTM), um selbst Multi-Faktor-Authentifizierung zu umgehen. Besonders betroffen: Gesundheits- und Finanzsektor in den USA.
Supply-Chain-Angriff: ScarCruft im Visier
ESET identifizierte einen Angriff der nordkoreanischen Gruppe ScarCruft (APT37). Sie kompromittierte eine Gaming-Plattform, um Android- und Windows-Nutzer mit der „BirdCall“-Backdoor zu infizieren. Die Malware sammelt Audio, SMS, Kontakte und Standortdaten.
Google und Apple reagieren
Google führte am 1. Mai die „Android Binary Transparency“ ein. Ein öffentliches Hauptbuch protokolliert kryptografische Einträge für Google-Apps. Nutzer können so prüfen, ob eine Softwareversion tatsächlich von Google autorisiert wurde.
Apple bereitet mit iOS 26.5 die Ende-zu-Ende-Verschlüsselung für RCS vor. Die Beta-Phase startet mit dem MLS-Standard. Voraussetzung: Die Mobilfunkanbieter müssen mitziehen.
LastPass: Scanner für handschriftliche Passwörter
LastPass startete im Mai den „Mobile Smart Scanner“. Die Funktion nutzt OCR-Technologie, um Fotos von Zugangsdaten zu scannen und in Passworteinträge umzuwandeln. Das Risiko unsicherer Notizen soll sinken.
Was das für Nutzer bedeutet
Die Grenze zwischen mobiler und stationärer Sicherheit verschwimmt. Angreifer nutzen die Vernetzung der Geräte gezielt als Schwachstelle. Menschliches Fehlverhalten bleibt die größte Angriffsfläche.
Der EU Cyber Resilience Act erhöht den Druck auf Hersteller. Google plant für Android 16 die Deaktivierung von 2G, um Angriffe über gefälschte Basisstationen zu verhindern. KI-gestützte Diebstahlerkennung in Android 15 soll die physische Sicherheit verbessern.
Angesichts der komplexen Bedrohungen durch Trojaner und Hardware-Lücken ist ein aktuelles System überlebenswichtig für Ihre Daten. Dieser kostenlose PDF-Ratgeber zeigt Ihnen, wie Sie mit den richtigen Updates Datenverlust und Malware dauerhaft verhindern. 5 einfache Schritte für ein sicheres Android-Smartphone
Experten raten: Sicherheitsupdates für Betriebssysteme und Apps sofort installieren. Bei der Kopplung von Smartphone und PC ist höchste Vorsicht geboten. Ungesicherte Update-Aufforderungen oder verdächtige Benachrichtigungen sollten ignoriert werden.

