Smartphone-Kriminalität: 442 Milliarden Euro Schaden erwartet

Sicherheitsbehörden prognostizieren für 2026 einen Gesamtschaden von 442 Milliarden Euro durch Smartphone-Angriffe, angetrieben durch KI-Phishing und Banking-Trojaner.

Sicherheitsbehörden erwarten für 2026 einen Gesamtschaden von rund 442 Milliarden Euro. Besonders Banking-Trojaner und KI-gesteuerte Phishing-Kampagnen legen massiv zu – die Zahl der Banking-Trojaner-Fälle stieg um 196 Prozent auf rund 1,24 Millionen.

Anzeige

Banking, PayPal und Online-Shopping machen das Smartphone zum Hauptziel für Kriminelle, wie die rasant steigenden Zahlen der Banking-Trojaner belegen. Dieser kostenlose Ratgeber zeigt Ihnen in 5 einfachen Schritten, wie Sie Ihr Android-Gerät effektiv vor Hackern und Viren schützen. Gratis-Sicherheitspaket für Android-Smartphones jetzt sichern

Schlag gegen Botnetz-Infrastruktur

US-amerikanische und kanadische Behörden haben am 20. Mai einen wichtigen Erfolg erzielt. In Ottawa nahmen sie den 23-jährigen Kanadier Jacob Butler fest. Unter dem Pseudonym „Dort“ soll er das KimWolf-Botnetz administriert haben.

Das Netzwerk infizierte weltweit fast zwei Millionen Geräte. Die Kapazität für DDoS-Angriffe lag bei bis zu 30 Terabit pro Sekunde. Über 25.000 Angriffe gehen auf das Konto des Botnetzes. Parallel dazu durchsuchten Ermittler 45 Plattformen, die DDoS-Angriffe als Dienstleistung anboten. Butler droht die Auslieferung in die USA.

Fast zeitgleich verschärfte Microsoft seine juristische Gangart. In einer Zivilklage wirft der Konzern der Gruppe „Fox Tempest“ vor, gefälschte Windows-Softwarezertifikate an Ransomware-Gangs verkauft zu haben. Seit Mai 2025 erstellte die Gruppe über 580 gefälschte Microsoft-Konten. Die Zertifikate verkauften sie für 5.000 bis 9.500 US-Dollar.

Zu den Kunden zählten Größen wie Akira, Qilin und BlackByte. Mit den gefälschten Zertifikaten gelangen schwere Angriffe – etwa der Rhysida-Ransomware-Angriff auf die British Library im Oktober 2023. Die Wiederherstellung kostete schätzungsweise sechs bis sieben Millionen Pfund. Auch der Flughafen Seattle-Tacoma war im September 2024 betroffen. Microsoft gelang es, über 1.000 Zertifikate zu widerrufen und betroffene Domains zu beschlagnahmen.

Malware-Evolution: Vom Play Store aufs Konto

Die technische Raffinesse der Schadsoftware wächst rasant. Das Satori-Team von Human Security deckte die Kampagne „Trapdoor“ auf. 455 harmlos wirkende Apps – darunter PDF-Reader und Utility-Tools – landeten im Google Play Store. Über 24 Millionen Mal wurden sie heruntergeladen.

Im Hintergrund generierten die Apps massiven betrügerischen Werbeverkehr. Täglich gingen rund 659 Millionen Gebotsanfragen über 183 Steuerungsserver ein. Google entfernte die Apps nach Hinweisen.

Seit März 2025 läuft die Kampagne „Premium Deception“. Rund 250 manipulierte Apps tarnen sich als Facebook, TikTok oder Minecraft. Im Hintergrund buchen sie unbemerkt Premium-Dienste über die Mobilfunkrechnung. Die Malware manipuliert WebView-Komponenten und fängt Einmalpasswörter ab. Betroffen sind vor allem Nutzer in Südostasien und Osteuropa.

TraceX Labs warnt vor einer kritischen Kampagne in Indien. Die gefälschte App „Cockroach Janta Party“ entpuppt sich als hochentwickelter Remote-Access-Trojaner. Er fordert weitreichende Berechtigungen für SMS und Kontakte. Die Steuerung läuft über die Telegram-Bot-API – das erschwert die Identifizierung der Täter.

Auch Europa ist betroffen. ESET berichtet für April 2026 von einer dominance der Hiddad-Trojaner. Die Malware Agent.FNM verbreitet sich über WhatsApp, besonders in Spanien und Großbritannien.

Hardware-Lücke: Qualcomm-Chips betroffen

Die Bedrohung sitzt tief – bis in die Hardware. Auf der Black Hat Asia 2026 präsentierten Kaspersky-Forscher Details zur Sicherheitslücke CVE-2026-25262 in Qualcomm-Chips. Die BootROM-Schwachstelle erlaubt Schreibrechte im Systemspeicher. Voraussetzung ist physischer Zugriff über USB – etwa in nicht autorisierten Werkstätten.

Betroffen sind Chip-Serien wie MDM9x07 und MSM8916. Der Fehler sitzt im Festwertspeicher. Ein Software-Update kann ihn nicht beheben. Qualcomm kündigte Korrekturen nur für künftige Chip-Generationen an.

Die Betriebssystem-Hersteller reagieren mit Hochdruck. Apple veröffentlichte am 20. Mai iOS 26.5. Das Update schließt 52 Sicherheitslücken, darunter die kritische Schwachstelle CVE-2026-28950. Google plant für Android 17 integrierte Funktionen zur Live-Erkennung von Bedrohungen und Betrugsanrufen.

Die Zahlen zeigen, wie dringend diese Maßnahmen sind. 86 Prozent aller Phishing-Kampagnen sind inzwischen KI-gesteuert. Täglich werden 3,4 Milliarden betrügerische E-Mails versendet. „Quishing“ – Phishing via QR-Code – legte im ersten Quartal 2026 um 150 Prozent auf 18 Millionen Fälle zu.

Anzeige

Da herkömmliche Passwörter bei KI-gesteuerten Phishing-Angriffen oft keinen ausreichenden Schutz mehr bieten, gewinnen neue Technologien wie Passkeys an Bedeutung. Erfahren Sie in diesem kostenlosen Report, wie Sie die sicherere Alternative bei Diensten wie WhatsApp oder Amazon einrichten und Hackern keine Chance mehr lassen. Kostenlosen Passkey-Report herunterladen

Wirtschaftliche Schäden: Milliardenverluste durch Social Engineering

Der finanzielle Schaden erreicht neue Höchststände. Ein Visa-Bericht beziffert die Verluste durch Social Engineering im zweiten Halbjahr 2025 auf fast eine Milliarde US-Dollar. Kriminelle setzen verstärkt auf die Manipulation von Einzelpersonen.

In der Region Basel-Landschaft erbeuteten falsche Bankmitarbeiter in sechs Monaten rund 1,15 Millionen Schweizer Franken. Die Opfer installierten auf Anweisung Fernzugriffssoftware. Ähnliche Fälle gibt es aus dem Ruhrgebiet und dem Rheinland. Eine Bande betrog Senioren um fast 400.000 Euro.

Ein besonderes Phänomen sind „SMS-Blastern“. Im Mai 2026 nahm die Polizei in Wien eine Person fest, die mit einer solchen Anlage bis zu 100.000 betrügerische Kurznachrichten pro Stunde versenden konnte. Die Geräte simulieren Mobilfunkzellen und umgehen Sicherheitsfilter der Provider.

Die Professionalisierung zeigt sich auch bei Microsoft. Der Konzern kündigte an, die SMS-basierte Multi-Faktor-Authentifizierung schrittweise einzustellen. Grund sind systematische Schwachstellen (CVE-2026-41615).

Schattenwirtschaft nach Industriestandard

Cyberkriminalität folgt längst industrieller Logik. Das „Malware-as-a-Service“-Modell ermöglicht technisch weniger versierten Akteuren den Zugriff auf hochentwickelte Werkzeuge. Beim Mirax RAT nutzen die Betreiber manipulierte Werbeanzeigen auf sozialen Netzwerken. Die Malware verwandelt Geräte in SOCKS5-Proxys und greift gezielt über 180 Banking- und Krypto-Apps an.

Die Kombination aus KI-gestützter Automatisierung und dem Handel mit Infrastruktur-Komponenten erhöht die Erfolgsquote der Angreifer massiv. Die Zahl neuer Malware-Varianten stieg um 271 Prozent auf über 255.000. Internationale Kooperationen der Behörden erzielen punktuelle Erfolge – die schiere Masse bleibt eine Herausforderung.

Ausblick: Biometrie statt SMS

Für den weiteren Verlauf des Jahres 2026 zeichnet sich eine Verschärfung der Sicherheitsvorgaben ab. Finanzinstitute und Tech-Konzerne forcieren den Übergang zu biometrischen Verfahren und Hardware-Sicherheitsschlüsseln. KI-basierte Analyse-Tools direkt in den Betriebssystemen sollen den KI-gesteuerten Angriffen etwas entgegensetzen.

Der Faktor Mensch bleibt die zentrale Schwachstelle. Betrugsmaschen am Telefon und via Messaging-Dienste haben weiterhin Erfolg. Nur eine Kombination aus technischer Härtung, internationaler Strafverfolgung und großangelegten Präventionskampagnen kann den prognostizierten Schadenssummen langfristig entgegenwirken.