Smartphone-Angriffe explodieren: 442 Milliarden Euro Schaden erwartet

KI-gesteuerte Phishing-Wellen und Banking-Trojaner treiben die Bedrohungslage für Android-Nutzer auf ein Rekordniveau.

Sicherheitsforscher zeichnen das Bild einer industrialisierten Cyberkriminalität, bei der KI-gesteuerte Angriffe das Android-Ökosystem massiv unter Druck setzen. Für das Gesamtjahr prognostizieren Experten einen wirtschaftlichen Schaden von rund 442 Milliarden Euro weltweit.

Anzeige

Banking, PayPal und WhatsApp — auf keinem anderen Gerät speichern wir so viele sensible Daten wie auf dem Android-Smartphone. Dieser kostenlose Ratgeber zeigt Ihnen in 5 einfachen Schritten, wie Sie Ihr Gerät wirksam gegen Hacker und Datenmissbrauch absichern. 5 Schutzmaßnahmen jetzt kostenlos entdecken

KI treibt Phishing-Welle auf Rekordniveau

Der Einsatz künstlicher Intelligenz hat Betrugskampagnen auf ein neues Level gehoben. Rund 86 Prozent aller Phishing-Angriffe laufen mittlerweile KI-gesteuert ab. Täglich versenden Kriminelle schätzungsweise 3,4 Milliarden betrügerische Nachrichten – kaum noch von seriöser Kommunikation zu unterscheiden.

Besonders das sogenannte Quishing bereitet Sicherheitsbehörden Sorgen: Das Phishing über manipulierte QR-Codes stieg im ersten Quartal 2026 um 150 Prozent auf rund 18 Millionen registrierte Fälle.

Die Malware-Familie „Mamont“ dominiert derzeit den Android-Angriffsmarkt. Sie ist für über 70 Prozent aller registrierten Angriffe auf Android-Geräte verantwortlich. Die Täter nutzen aktuelle gesellschaftliche oder politische Themen, um Nutzer zum Klick auf infizierte Links zu verleiten.

In Indien warnte die Polizei von Ludhiana zuletzt vor einer großangelegten Phishing-Welle via WhatsApp. Kriminelle nutzten den Namen einer fiktiven politischen Gruppierung, um Malware zu verbreiten. Ziel: Bankkonten plündern und unautorisierte Kredite im Namen der Opfer aufnehmen.

Trojaner-Explosion: 455 infizierte Apps im Play Store

Die Infiltration offizieller App-Stores bleibt ein zentrales Problem. Im Mai 2026 entdeckten Sicherheitsforscher die Kampagne „Trapdoor“: 455 infizierte Anwendungen im Google Play Store, die zusammen mehr als 24 Millionen Mal heruntergeladen wurden. Die als PDF-Betrachter oder System-Reinigungs-Apps getarnten Programme generierten im Hintergrund unsichtbaren Werbe-Traffic. Google hat die Apps inzwischen entfernt.

Die Zahl der Banking-Trojaner stieg im ersten Quartal 2026 im Vergleich zum Vorjahreszeitraum um 196 Prozent auf 1,24 Millionen Fälle. Neue Varianten wie „DevilNFC“ oder „NFCMultiPay“ nutzen gezielt die NFC-Schnittstelle von Smartphones aus. Sie manipulieren kontaktlose Zahlungen oder greifen Daten direkt am Point-of-Sale ab.

Eine seit etwa zehn Monaten aktive Kampagne umfasst rund 250 manipulierte Apps. Sie tarnen sich als Facebook, TikTok oder Spiele wie Minecraft. Die Malware deaktiviert WLAN-Verbindungen und fängt Einmal-Passwörter (OTP) ab, um heimlich Premium-SMS-Abonnements abzuschließen. Betroffen sind vor allem Nutzer in Südostasien und Südosteuropa.

Google und Apple schalten in den Abwehrmodus

Angesichts der eskalierenden Bedrohungslage haben die Tech-Konzerne ihre Sicherheitsbemühungen intensiviert. Google stellte im Mai 2026 umfassende Sicherheitsupdates für Android vor. Die kommende Version Android 17 soll unter anderem über eine KI-gestützte Betrugserkennung verfügen. Neue Funktionen umfassen biometrische Sperren im „Find Hub“, Schutz gegen Anruf-Spoofing durch verifizierte Finanzanrufe sowie eine „Live Threat Detection“. Der Zugriff auf Einmal-Passwörter wird zeitlich begrenzt.

Apple veröffentlichte im Mai 2026 das Update iOS 26.5. Es schließt insgesamt 52 Sicherheitslücken, darunter die kritische Schwachstelle CVE-2026-28950. Das Unternehmen betont, dass allein 2024 betrügerische Zahlungen in Höhe von 2,2 Milliarden US-Dollar durch interne Sicherheitsmechanismen verhindert wurden.

Anzeige

Ein veraltetes Smartphone ist für Cyberkriminelle oft wie eine offene Tür. Erfahren Sie in diesem kostenlosen PDF-Report, wie Sie durch die richtigen Android-Updates Sicherheitslücken schließen und Malware dauerhaft verhindern. Kostenlosen Android-Update-Ratgeber herunterladen

Microsoft geht einen radikalen Schritt: Der Konzern stellt die klassische SMS-Authentifizierung ein. Künftig setzt Microsoft vollständig auf biometrische Passkeys, von denen bereits über fünf Milliarden aktiv genutzt werden.

Deutschland verabschiedet Digital-Identitäts-Gesetz

Auf staatlicher Ebene reagierte Deutschland mit dem Digital-Identitäts-Gesetz im Mai 2026. Es bildet die rechtliche Grundlage für die EUDI-Wallet, die ab dem 2. Januar 2027 als sichere digitale Identität dienen soll.

International konnten Strafverfolgungsbehörden einen Erfolg verbuchen: Im Rahmen der Operation „FRONTIER+ III“ führte Interpol zu mehr als 3.000 Festnahmen im Bereich der mobilen Cyberkriminalität.

Texas verklagt Meta wegen WhatsApp-Verschlüsselung

Zusätzliche Unruhe stiftet eine Klage des US-Bundesstaates Texas gegen den Meta-Konzern. Der Vorwurf: Meta habe Nutzer über die tatsächliche Sicherheit der Ende-zu-Ende-Verschlüsselung bei WhatsApp getäuscht. Die Klage stützt sich auf Berichte, wonach Meta technisch in der Lage sei, Nachrichten einzusehen. Das Unternehmen weist dies entschieden zurück.

Experten der ETH Zürich und der Johns Hopkins University fanden bislang keine Belege für eine systematische Hintertür. Dennoch fordert Texas Zivilstrafen von bis zu 10.000 US-Dollar pro Verstoß. Als Reaktion führte Meta einen „Inkognito-Chat“ für seinen KI-Assistenten ein, der auf Hardware-Isolation basiert.

Angriffe auf die Lieferkette: Gefälschte Tools auf Hugging Face

Ein weiteres wachsendes Risiko stellen Angriffe auf die Software-Lieferkette dar. Anfang Mai 2026 platzierten Angreifer ein gefälschtes Repository auf der Entwicklerplattform Hugging Face, getarnt als offizielles OpenAI-Tool. Rund 244.000 Entwickler luden die Malware herunter, die Krypto-Wallets und Browser-Cookies stahl.

Ähnliche Vorfälle gab es beim PHP-Paketmanager Packagist und dem Laravel-Framework. Hunderte Versionen populärer Pakete wurden mit Backdoors infiziert, um AWS-Zugangsdaten und Kubernetes-Token abzugreifen.

Marktlage: Von Massenware zu Spezialangriffen

Die aktuelle Entwicklung zeigt einen klaren Trend: Weg von wahlloser Massenware, hin zu hochspezialisierten, automatisierten Kampagnen. KI ermöglicht es Kriminellen, Sicherheitsbarrieren zu umgehen, die über Jahre als zuverlässig galten. Der Anstieg der Malware-Varianten um über 270 Prozent im vergangenen Jahr zeigt: Traditionelle, signaturbasierte Schutzprogramme stoßen an ihre Grenzen.

Die größte Schwachstelle bleibt die Authentifizierung. 74 Prozent der Nutzer stufen klassische Passwörter zwar als sicher ein – doch nur ein Bruchteil nutzt moderne Verfahren wie Passkeys oder Zwei-Faktor-Authentifizierung. Die Abkehr großer Plattformen von der SMS-basierten Absicherung ist eine direkte Reaktion auf Trojaner wie „Mamont“, die diese Kanäle in Echtzeit kapern.

Ausblick: Wettrüsten zwischen Angreifern und Sicherheitsanbietern

Für die kommenden Monate erwarten Experten eine weitere Verschärfung des Wettrüstens. Im Fokus stehen die nächsten Betriebssystem-Generationen auf Entwicklerkonferenzen wie der WWDC im Juni. Apple wird dort voraussichtlich weitere KI-basierte Sicherheitsfeatures für iOS 27 vorstellen.

Branchenbeobachter gehen davon aus, dass biometrische Verfahren und Hardware-basierte Sicherheitsanker mittelfristig die einzige Möglichkeit bleiben, der Flut an KI-gesteuerten Social-Engineering-Angriffen wirksam zu begegnen. Die zunehmende Komplexität der Angriffe auf die Software-Infrastruktur dürfte Unternehmen zudem zwingen, ihre Prozesse zur Validierung von Drittanbieter-Code grundlegend zu überarbeiten.