Phishing-Welle erreicht neue Dimension: SilverFox, TCLBANKER und Quishing im Visier

Cyberkriminelle setzen auf täuschend echte Behörden-Mails und KI-gestützte Angriffe. Android 17 soll mit neuen Sicherheitsstandards gegensteuern.

Kriminelle kombinieren täuschend echte Behörden-Mails mit hochentwickelter Malware, die sogar WhatsApp und Windows-Funktionen kapert.

Anzeige

Rekord-Schäden durch Phishing: Warum immer mehr Unternehmen jetzt auf Awareness-Kampagnen setzen. Experten erklären im kostenlosen Anti-Phishing-Paket, wie Ihr Unternehmen sich wirksam gegen psychologische Manipulationstaktiken schützen kann. In 4 Schritten zur erfolgreichen Hacker-Abwehr

SilverFox: Steuerbehörden als Köder

Ein Paradebeispiel ist die SilverFox-Kampagne. Seit Dezember 2025 verschicken Angreifer gefälschte E-Mails der indischen Steuerbehörde. Allein im ersten Quartal 2026 identifizierten Experten über 1.600 bösartige Nachrichten. Die Ziele: Industrie, Handel, Beratung und Transportwesen.

Die E-Mails verbreiten zwei Malware-Typen: den bekannten ValleyRAT und eine neue Python-Backdoor namens „ABCDoor“. Diese gibt Angreifern die volle Kontrolle über infizierte Systeme. Sie können Dateien hoch- und runterladen, Bildschirme live streamen und Passwörter stehlen.

Der Trick mit der Behörden-Identität funktioniert besonders gut. Die Empfänger stehen unter Zeitdruck – und klicken schneller auf Anhänge.

TCLBANKER: Wenn Kommunikationstools zur Falle werden

Der Banking-Trojaner „TCLBANKER“ geht noch einen Schritt weiter. Er nutzt Microsoft Outlook und WhatsApp zur Verbreitung. Die Malware zielt auf 59 Banken, Fintechs und Kryptobörsen weltweit.

Technisch raffinierte Methode: DLL-Sideloading über ein KI-Tool eines bekannten Peripherie-Herstellers. Einmal im System, klont der Trojaner Browser-Sitzungen und kapert WhatsApp-Web-Instanzen. Eine Wurm-Komponente namens „SORVEPOTEL“ verbreitet sich selbstständig über Kontaktlisten.

Parallel dazu wurde „CloudZ RAT“ entdeckt. Dessen Plugin „Pheno“ nutzt die Windows-App „Phone Link“ aus. Viele Nutzer koppeln ihr Android-Smartphone mit Windows. Die Malware greift direkt auf die lokale SQLite-Datenbank der App zu – und stiehlt SMS und Einmalpasswörter, ohne das Smartphone zu infizieren.

Quishing: QR-Codes als Einfallstor

Ein weiterer Trend sorgt für Unruhe: QR-Code-Phishing, kurz „Quishing“. Microsoft warnt vor einer Welle mit über 35.000 betroffenen Nutzern in 13.000 Organisationen. Die Angreifer platzieren manipulierte QR-Codes in E-Mails oder PDFs.

Besonders perfide: Eine aktuelle Betrugserie aus den USA, die Europa erreichen könnte. Gefälschte SMS über angebliche Verkehrsverstöße enthalten einen QR-Code. Der führt zu einer Zahlungsseite – wo Kreditkartendaten abgegriffen werden. Die Zahl der Quishing-Fälle stieg im ersten Quartal 2026 um 146 Prozent auf 18,7 Millionen Vorfälle weltweit.

Das Problem: Viele Sicherheitslösungen prüfen zwar Links, aber nicht die in Bildern eingebetteten QR-Codes.

Anzeige

Millionen Android-Nutzer sind täglich Hackern schutzlos ausgeliefert – ohne es zu wissen. Ein veraltetes Smartphone ist wie eine offene Haustür für Cyberkriminelle; dieser kostenlose Report zeigt, wie Sie Sicherheitslücken durch richtige Updates schließen. Android-Updates installieren und anwenden – Gratis-Ratgeber

KI-gestützte Angriffe und neue Schutzmechanismen

Die Cyberkriminalität industrialisiert sich. Der „Global Threat Landscape Report 2026“ von Fortinet zeigt einen Anstieg der Ransomware-Opfer um 389 Prozent auf 7.831 bestätigte Fälle. Die „Time-to-Exploit“ – Zeit zwischen Bekanntwerden einer Lücke und ihrer Ausnutzung – ist auf 24 bis 48 Stunden gesunken.

Künstliche Intelligenz treibt die Entwicklung voran. „PromptSpy“, eine der ersten Android-Malware-Varianten, nutzt KI-Schnittstellen zur Steuerung von Screenrecordings. KI-gestützte Betrugsanrufe mit Sprachklonen verursachten 2025 laut FTC Verluste von über 3,5 Milliarden US-Dollar.

Als Reaktion plant Google für Android 17 neue Sicherheitsstandards. Dazu gehört eine standardmäßige Verzögerung von drei Stunden für den SMS-OTP-Zugriff von Drittanbieter-Apps sowie eine granulare Kontaktauswahl. Die stabile Version wird für Juni 2026 erwartet.

Was Nutzer jetzt tun sollten

Technische Lösungen allein reichen nicht mehr. Über 75 Prozent der Cyberkriminalität basiert auf Social Engineering. Der Faktor Mensch bleibt die entscheidende Verteidigungslinie.

Sicherheitsexperten empfehlen: Skepsis bei unaufgeforderten Behörden- oder Banken-Mails – selbst bei legitimer Absenderadresse. Authenticator-Apps statt SMS-OTP verwenden. Regelmäßige Sicherheits-Checks durchführen, nicht genutzte Apps löschen und Browser-Caches leeren.

Die Wahl vertrauenswürdiger Hardware-Quellen wird ebenfalls wichtiger. Malware wie „Keenadu“ wurde bereits in der Firmware von Billiggeräten vorinstalliert entdeckt. Ob die neuen Sicherheitsfeatures in Android 17 die Erfolgsquote der Kampagnen senken können, wird sich in den kommenden Monaten zeigen.