NGate-Trojaner klaut NFC-Daten per KI

Sicherheitsforscher warnen vor KI-gestützter Android-Malware, die kontaktlose Zahlungen und Krypto-Wallets angreift.

Sicherheitsforscher schlagen Alarm: Eine neue Generation von Android-Malware nutzt künstliche Intelligenz, um kontaktlose Bezahldaten zu stehlen und Krypto-Wallets zu plündern. Die Bedrohungslage hat eine neue Dimension erreicht.

NGate-Malware: KI-gestützter Diebstahl von NFC-Finanzdaten

ESET-Sicherheitsanalysten entdeckten am 23. April eine neue Variante des NGate-Trojaners. Die Schadsoftware tarnt sich als modifizierte Version der legitimen Finanz-App „HandyPay“ und zapft NFC-Kartendaten sowie die dazugehörigen PIN-Nummern ab. Ziel: unbefugte kontaktlose Geldabhebungen an Automaten.

Die Verbreitung läuft über gefälschte Webseiten – manipulierte Lotterie-Portale und täuschend echte Google-Play-Kopien namens „Proteção Cardão“. Besonders brisant: Die seit November 2025 aktive Kampagne nutzt generative KI bei der Code-Erstellung. Das BSI registrierte allein im Februar 2026 rund 4,43 Millionen neue Schadsoftware-Varianten.

Anzeige

Banking, PayPal und Online-Shopping auf dem Smartphone sind bequem, aber ohne die richtigen Vorkehrungen riskieren Sie Datenverlust und finanzielle Schäden. Dieser kostenlose Ratgeber zeigt Ihnen 5 einfache Schritt-für-Schritt-Maßnahmen für einen optimalen Schutz vor Hackern und Viren. 5 sofort umsetzbare Schutzmaßnahmen für Android entdecken

Die technische Raffinesse von NGate zeigt sich in Echtzeit: Gestohlene NFC-Signale werden direkt an einen Kontrollserver gesendet, parallel dazu die PIN-Codes der Opfer abgefangen. Die Kombination erlaubt es Kriminellen, physische Bankkarten zu emulieren.

Bitwarden-Angriff: 93 Minuten im Netz der Hacker

Am 22. April kam es zu einem schwerwiegenden Vorfall beim Passwort-Manager Bitwarden. Die Gruppe „TeamPCP“ schleuste über eine kompromittierte GitHub-Action bösartigen Code in ein offizielles Software-Paket der Bitwarden-Kommandozeile ein. 93 Minuten dauerte der Angriff, bis er entdeckt wurde.

Das betroffene Paket (Version 2026.4.0) enthielt eine Payload, die GitHub-Tokens, SSH-Schlüssel und Cloud-Credentials für AWS, Azure und Google Cloud entwenden sollte. Auch KI-Entwicklungstools waren im Visier. Die gestohlenen Daten wurden AES-256-GCM-verschlüsselt an externe Server übertragen.

Bitwarden betont: Keine Tresor-Daten der Endnutzer wurden kompromittiert. Doch der Fall zeigt die Verwundbarkeit professioneller Sicherheitswerkzeuge. Dieselbe Gruppe hatte zuvor Docker-Images und Visual-Studio-Code-Erweiterungen manipuliert.

Hardware-Lücke: Qualcomm-Chips mit BootROM-Fehler

Kaspersky Lab veröffentlichte Details zu einer kritischen Schwachstelle (CVE-2026-25262) in Qualcomm-Snapdragon-Chipsätzen. Die Lücke im BootROM – dem ersten Code beim Gerätestart – ermöglicht Angreifern mit physischem USB-Zugriff, die vertrauenswürdige Boot-Kette zu durchbrechen.

Die installierte Malware überdauert Neustarts und bleibt für herkömmliche Sicherheitssoftware unsichtbar. Da der Fehler in der Hardware steckt, helfen keine Software-Updates. Eine Bereinigung erfordert oft die Trennung der Stromversorgung von den Speicherbausteinen. Qualcomm war bereits im März 2025 informiert worden.

Parallel tauchen spezialisierte Exploit-Kits wie „Coruna“ auf, die gezielt Krypto-Wallet-Daten extrahieren. Herkömmliche Sicherheitsmechanismen stoßen an ihre Grenzen, wenn Angreifer Hardware-Lücken mit App-Exploits kombinieren.

Passkeys als neuer Standard gefordert

Das britische National Cyber Security Centre (NCSC) erklärte auf der CYBERUK-Konferenz: Traditionelle Passwörter sind nicht mehr zeitgemäß. Direktor Jonathan Ellison fordert Passkeys als neuen Standard – kryptografische Schlüssel, die gerätegebunden und resistent gegen Phishing sind.

Anzeige

Angesichts von Millionen gehackten Konten pro Quartal ist der Wechsel zu modernen Sicherheitsstandards wie Passkeys für Dienste wie Amazon oder WhatsApp heute wichtiger denn je. Ein kostenloser PDF-Report erklärt verständlich, wie Sie die passwortlose Anmeldung auf all Ihren Geräten einrichten und Phishing verhindern. Kostenlosen Passkey-Ratgeber jetzt herunterladen

Wie anfällig die Telekommunikationsinfrastruktur ist, zeigt ein Bericht von Citizen Lab. Überwachungsfirmen nutzen seit Jahren Schwachstellen in den Protokollen SS7 und Diameter, um Standorte zu verfolgen und Nachrichten abzufangen. Die britische Regulierungsbehörde Ofcom verbot daraufhin die Vermietung bestimmter Identifikationsmerkmale im Mobilfunknetz.

Apple schloss mit iOS 26.4.2 eine Lücke (CVE-2026-28950), die Ermittlungsbehörden wie dem FBI erlaubte, Nachrichtenvorschauen aus verschlüsselten Apps wie Signal auszulesen – selbst nach Löschung der App.

Fazit: KI-gestützte Angriffe erfordern neue Sicherheitsstrategien

Die technologische Aufrüstung der Angreifer zwingt Unternehmen und Nutzer zu erhöhter Wachsamkeit. Der Trend geht weg von Passwörtern hin zu hardwaregebundenen Sicherheitsankern und Zero-Trust-Architekturen.

Experten raten: Mobile Betriebssysteme immer aktuell halten, um bekannte Schwachstellen zu schließen. Für Finanz- und Krypto-Apps sind App-basierte Authentifikatoren oder physische Sicherheitsschlüssel Pflicht – SMS-Codes sind zu riskant. Die Branche muss Benutzerfreundlichkeit mit Schutz vor spezialisierten Trojanern vereinbaren, während Angriffsflächen durch Hardware-Fehler und kompromittierte Lieferketten weiter wachsen.