Kriminelle setzen zunehmend auf Automatisierung, künstliche Intelligenz und professionelle Angriffsmethoden. Experten schätzen die weltweiten Schäden durch mobile Cyberkriminalität im laufenden Jahr auf rund 21 Milliarden US-Dollar.
Millionen Deutsche nutzen täglich Online-Banking per Smartphone – ohne diesen Schutz ist das gefährlich. Experten warnen: Wer diese 5 Maßnahmen nicht kennt, riskiert Datenverlust und finanzielle Schäden. 5 sofort umsetzbare Schutzmaßnahmen entdecken
TCLBanker: Der Wurm im Messenger
Ein zentraler Akteur der aktuellen Angriffswelle ist der Android-Banking-Trojaner TCLBanker. Die Schadsoftware verbreitet sich vor allem über WhatsApp und Outlook. Eine integrierte Wurm-Komponente namens SORVEPOTEL durchforstet die Kontaktlisten infizierter Geräte und versendet sich eigenständig weiter. Die Malware tarnt sich dabei als vermeintliches Sicherheitsupdate als APK-Datei.
Einmal installiert, zielt TCLBanker auf 59 verschiedene Finanz-Anwendungen ab – darunter Banking-Apps, Fintech-Dienste und Kryptowährungsbörsen. Die technische Raffinesse liegt im Missbrauch der Android-Eingabehilfen (Accessibility Services). Die Schadsoftware legt gefälschte Anmeldefenster über die echten Apps und fängt so Zugangsdaten ab. Zudem kann sie Codes für die Zwei-Faktor-Authentifizierung (2FA) abgreifen. Die Kommunikation mit den Hintermännern läuft über verschlüsselte HTTPS-Tunnel zu Command-and-Control-Servern.
Parallel dazu warnen Finanzdienstleister wie Trade Republic vor zunehmenden Spoofing-Angriffen. Betrüger manipulieren die im Display angezeigte Rufnummer, um eine offizielle Hotline vorzutäuschen. Die Erfolgsquote dieser Anrufe ist hoch – das Vertrauen der Nutzer wird gezielt ausgenutzt. In Schweden verlor eine Nutzerin durch diese Methode rund 900.000 Schwedische Kronen.
CallPhantom: 28 Fake-Apps mit Millionen Downloads
Neben gezielten Trojaner-Angriffen fluten großangelegte Kampagnen die offiziellen Marktplätze. Die CallPhantom-Kampagne umfasste 28 Apps im Google Play Store mit insgesamt über 7,3 Millionen Downloads. Die Anwendungen tarnten sich als nützliche Werkzeuge zur Spionage von Anrufprotokollen oder Nachrichten. Tatsächlich lieferten sie lediglich erfundene Zufallsdaten und lockten Nutzer in kostspielige Abonnement-Fallen.
Die Gebühren für diese wertlosen Dienste beliefen sich auf bis zu 80 US-Dollar pro Jahr. Google entfernte die betroffenen Anwendungen nach Hinweisen von Sicherheitsforschern. Der Erfolg der Kampagne zeigt jedoch die Wirksamkeit von Social Engineering. Die Angreifer verzichteten teilweise auf klassischen Schadcode, um Sicherheitsfilter zu umgehen. Über 50 Prozent der Infektionen lagen in Indien, aber auch europäische Nutzer waren betroffen.
Ein weiterer Trend ist das sogenannte Quishing – Phishing mithilfe manipulierter QR-Codes. Marktforscher registrierten im ersten Quartal 2026 einen Anstieg dieser Vorfälle um 146 Prozent auf weltweit rund 18,7 Millionen Fälle. Kriminelle platzieren gefälschte QR-Codes in der physischen Welt oder versenden sie digital, um Nutzer auf präparierte Webseiten zu locken.
PromptSpy: KI-gestützte Malware am Sperrbildschirm
Die technologische Entwicklung erreicht mit der Einbindung von künstlicher Intelligenz eine neue Qualität. Die von ESET entdeckte Malware PromptSpy gilt als eines der ersten Beispiele für Android-Schadsoftware, die Googles KI-Modell Gemini integriert. PromptSpy extrahiert sensible Informationen direkt vom Sperrbildschirm infizierter Geräte. Der Einsatz von KI ermöglicht eine effizientere Datenauswertung und macht die Angriffe schwerer detektierbar.
Millionen Android-Nutzer sind täglich Hackern schutzlos ausgeliefert – ohne es zu wissen. Ein veraltetes Smartphone ist wie eine offene Haustür für Cyberkriminelle. Dieser kostenlose Report zeigt, wie Sie sich schützen. Android-Sicherheits-Report jetzt kostenlos herunterladen
Firmware-Malware Keenadu: Infektion vor der Auslieferung
Zur Softwareebene kommt die Hardware-Sicherheit hinzu. In der Firmware zahlreicher neuer Smartphones wurde die Malware Keenadu entdeckt. Bis Februar 2026 waren bereits über 13.000 Geräte infiziert, mit Schwerpunkten unter anderem in Deutschland, den Niederlanden und Brasilien. Da die Schadsoftware bereits bei der Auslieferung im System verankert ist, gestaltet sich die Entfernung für Endverbraucher als extrem schwierig.
Gleichzeitig wurden kritische Sicherheitslücken in weit verbreiteten Chip-Architekturen bekannt. Betroffen sind unter anderem Snapdragon-Prozessoren (CVE-2026-25262) sowie Komponenten von MediaTek. Diese Schwachstellen erlauben im schlimmsten Fall unbefugten Zugriff auf tiefe Systemebenen. Auch Apple veröffentlichte kurzfristige Updates für iOS, um Schwachstellen wie „Coruna“ oder „DarkSword“ zu schließen.
Gerichtsurteil: Bank haftet für Phishing-Schaden
Die Zunahme der Vorfälle führt zu wegweisenden juristischen Entscheidungen. Das Landgericht Berlin II urteilte am 22. April 2026, dass ein Kreditinstitut – in diesem Fall die Apobank – für einen durch Phishing entstandenen Schaden von über 200.000 Euro haften muss. Solche Urteile erhöhen den Druck auf Finanzinstitute, ihre Sicherheitsvorkehrungen zu verschärfen.
In der Schweiz reagierte der Software-Anbieter Bexio auf eine massive Phishing-Welle. Angreifer hatten IBAN-Informationen auf Kundenrechnungen manipuliert. Obwohl die internen Systeme des Unternehmens nicht kompromittiert wurden, führte der Anbieter eine verpflichtende Zwei-Faktor-Authentifizierung für seine mehr als 100.000 Kunden ein.
Die Dringlichkeit unterstreichen die Zahlen: Laut Cybersicherheitsmonitor 2026 setzen nur etwa 25 Prozent der deutschen Internetnutzer regelmäßig 2FA-Verfahren ein. Dabei halten 74 Prozent der Bevölkerung ihre Passwörter fälschlicherweise für sicher. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) meldet: 2025 waren elf Prozent der Internetnutzer in Deutschland Opfer von Cyberkriminalität. 88 Prozent der Opfer erlitten einen Schaden, ein Drittel beklagte direkte finanzielle Verluste.
Android 17 und neue Schutzmechanismen
Um der Flut an mobilen Bedrohungen zu begegnen, planen Betriebssystem-Hersteller umfangreiche Sicherheits-Updates. Google hat die Veröffentlichung von Android 17 für Juni 2026 angekündigt. Das neue System soll unter anderem „Binary Transparency“ einführen, um die Integrität von App-Installationen besser zu überwachen und Sideloading-Risiken zu minimieren. Zudem plant Google den Rollout von „Advanced Flow“ – einem Schutzmechanismus gegen schädliche App-Installationen. Der Test startet im Sommer 2026 in Brasilien und Singapur, die weltweite Einführung folgt ab 2027.
Auch auf regulatorischer Ebene gibt es Bewegung. Die US-amerikanische Fernmeldebehörde FCC plant striktere Identitätsprüfungen bei der Aktivierung von Telefonnummern. Ziel ist es, das grassierende Spoofing und den Missbrauch von Identitäten einzudämmen. In Kanada konnten Sicherheitsbehörden im Rahmen des „Projekts Lighthouse“ bereits Erfolge gegen sogenannte SMS-Blaster erzielen. Diese Geräte imitieren Mobilfunkmasten, um betrügerische Nachrichten massenhaft zu versenden – ohne die Filter der Provider zu passieren.
Experten raten weiterhin zur Nutzung von Passwort-Managern und Passkeys sowie zur konsequenten Aktivierung der Zwei-Faktor-Authentifizierung. Angesichts der Professionalisierung durch KI und Firmware-Manipulationen bleibt die Sicherheit von Mobilgeräten eine der zentralen Herausforderungen der kommenden Jahre.

