Die US-Cybersicherheitsbehörde CISA warnt vor aktiven Angriffen auf die Web-Hosting-Plattform cPanel. Zeitgleich entdecken Forscher kritische BootROM-Lücken in Millionen von Qualcomm-Chipsätzen. KI-gesteuerte Schadsoftware wie die Spyware ClayRat macht die Lage zusätzlich explosiv.
Banking, E-Mails, PayPal — auf keinem anderen Gerät speichern wir so viele sensible Daten wie auf dem Android-Smartphone, das nun verstärkt ins Visier von Hackern gerät. Dieser kostenlose Ratgeber zeigt Ihnen in 5 einfachen Schritten, wie Sie Ihr Gerät wirksam gegen Viren und Datenmissbrauch absichern. 5 sofort umsetzbare Schutzmaßnahmen entdecken
Qualcomm-BootROM: Ein Fehler für die Ewigkeit
Die Schwachstelle CVE-2026-25262 sitzt tief in der Hardware. Betroffen sind Qualcomm-Chipsätze aus den Jahren 2014 bis 2019 – darunter die Modelle MDM9x07, MSM8909 und die frühen 5G-Plattformen der SDX50-Serie. Der Fehler liegt im nicht veränderbaren Boot-Speicher. Wer physischen Zugriff auf ein Gerät hat, kann es innerhalb weniger Minuten vollständig kompromittieren.
Das Problem: Der BootROM dient als Vertrauensanker für das gesamte Betriebssystem. Ist er geknackt, helfen auch Sicherheitsmechanismen wie Secure Boot nicht mehr. Besonders tückisch: Viele betroffene Chips stecken noch in industriellen IoT-Geräten, Routern und älteren Smartphones. Ein Software-Patch allein reicht nicht – die Hardware muss raus.
Parallel dazu warnt die CISA vor der aktiv ausgenutzten cPanel-Lücke CVE-2026-41940. Die Plattform zur Serververwaltung steht damit im Zentrum von Angriffen auf die Internet-Infrastruktur. Die Kombination aus unsicheren Web-Backends und kompromittierten Mobilgeräten eröffnet Angreifern neue Wege zur Datenexfiltration.
Mirax und ClayRat: Malware der neuen Generation
Die im Frühjahr entdeckte Malware „Mirax“ ist ein Hybrid. Sie kombiniert einen Banking-Trojaner mit einem integrierten SOCKS5-Proxy. Laut Analysen von Cleafy zielt Mirax auf über 180 verschiedene Apps ab – darunter Finanzinstitute und Krypto-Wallets. Die Verbreitung läuft über Werbeanzeigen auf Facebook und Instagram, die oft verlockende Streaming-Dienste versprechen.
Ein infiziertes Gerät wird zum Proxy-Knoten. Angreifer tunneln ihren Datenverkehr über die IP-Adressen legitimer Nutzer. Der aktuelle Fokus liegt auf dem spanischsprachigen Raum. Doch die Unterstützung für Deutsch, Französisch und Polnisch deutet auf eine globale Expansion hin.
Noch beunruhigender ist die Spyware „ClayRat“. Sicherheitsforscher identifizierten Anfang Mai über 700 Varianten dieser Software. Sie ermöglicht die vollständige Übernahme eines Android-Geräts, zeichnet Bildschirminhalte auf und liest PIN-Eingaben mit. Das Geschäftsmodell dahinter: „Spyware-as-a-Service“. Das Programm „KidsProtect“ wird in Untergrundforen bereits für etwa 60 US-Dollar monatlich angeboten.
KI-gesteuerte Phishing-Wellen: 86 Prozent aller Angriffe sind automatisiert
Die Bedrohungslage wird durch einen massiven Anstieg KI-gesteuerter Phishing-Angriffe verschärft. Mittlerweile sind rund 86 Prozent aller Phishing-Versuche KI-gestützt. Angreifer verfassen täuschend echte Nachrichten in verschiedenen Sprachen, die traditionelle Spam-Filter umgehen. Das Phishing-Kit „Bluekit“ wird für rund 2.000 US-Dollar Jahresgebühr vertrieben und verfügt über einen integrierten KI-Assistenten.
Besonders perfide: Die Operation „AccountDumpling“ kompromittierte im Mai über 30.000 Facebook-Konten. Die Angreifer nutzten Google AppSheet für den Versand von Phishing-Mails. Da die Nachrichten von offiziellen Google-Servern stammten, bestanden sie gängige Sicherheitsprüfungen wie SPF und DKIM.
Auch „Quishing“ – Betrug mittels manipulierter QR-Codes – legt dramatisch zu. Die Sicherheitsbehörden verzeichneten einen Zuwachs von 146 Prozent. Allein im März wurden über 18 Millionen solcher Fälle registriert. Das FBI bezifferte die Verluste durch digitalen Betrug in den USA für 2025 auf fast 21 Milliarden US-Dollar – ein Plus von über 26 Prozent. Für den deutschen Markt schätzen Experten den Schaden auf rund 10 Milliarden Euro.
Das Patch-Desaster: Jedes zweite Unternehmen hat kritisch veraltete Geräte
Trotz verfügbarer Sicherheitsupdates bleibt die Fragmentierung der Software-Stände ein Riesenproblem. Der Jamf Security 360 Report zeigt: Rund 53 Prozent aller untersuchten Organisationen betreiben mindestens ein mobiles Gerät mit kritisch veraltetem Betriebssystem. Diese Trägheit beim Patch-Management macht Angreifern das Leben leicht – sie greifen auf bekannte Schwachstellen zurück.
Ein weiteres Risiko: Rund 18 Prozent der Nutzer verbinden ihre Arbeitsgeräte regelmäßig mit riskanten öffentlichen Hotspots. Und etwa zwei Prozent der Organisationen experimentieren bereits mit alternativen App-Marktplätzen – das vergrößert die Angriffsfläche für manipulierte Anwendungen.
Ein veraltetes Betriebssystem ist wie eine offene Haustür für Cyberkriminelle, die gezielt Sicherheitslücken in Android-Systemen ausnutzen. Erfahren Sie in diesem kostenlosen PDF-Ratgeber, wie Sie mit den richtigen Updates Datenverlust und Malware dauerhaft verhindern. Kostenlosen Android-Update-Guide jetzt sichern
Apple reagierte Ende April mit iOS 26.4.2. Das Update schließt die Lücke CVE-2026-28950 in den Notification Services. Gelöschte Benachrichtigungsvorschauen blieben zuvor auf dem Gerät – ein Fehler, der auch von Strafverfolgungsbehörden genutzt wurde. Allerdings kämpfen Nutzer mit Nebenwirkungen wie Safari-Stabilitätsproblemen auf neueren iPad-Modellen.
Regulierung und Abwehr: Was jetzt passiert
Das BSI bereitet für September eine erweiterte Marktüberwachung vor. Vernetzte Geräte sollen strenger auf Sicherheitsstandards geprüft werden. Auf europäischer Ebene soll der Cyber Resilience Act langfristig für höhere Grundsicherheit sorgen.
Google hat sein Bug-Bounty-Programm überarbeitet. Die Belohnung für einen Zero-Click-Exploit gegen den Titan-M-Sicherheitschip wurde auf 1,5 Millionen US-Dollar erhöht. Gleichzeitig sanken die Prämien für einfachere Chrome-Fehler – der Fokus liegt auf schwer zu findenden Lücken.
Für Ende Mai wird iOS 26.5 erwartet. Die Version soll eine Funktion namens „Cognitive Lockdown“ einführen – eine restriktivere Systemumgebung gegen KI-gesteuerte Manipulationen. In den USA stimmte die FCC am 30. April einstimmig für ein Verbot chinesischer Testlabore bei der Elektronik-Zertifizierung. Die IT-Sicherheit wird zunehmend zur geopolitischen Frage.

