Kriminelle setzen zunehmend auf KI-gestützte Erpressung und automatisierte Phishing-Kampagnen. Das FBI meldet für 2025 Verluste von rund 21 Milliarden US-Dollar – ein Plus von 26 Prozent im Vergleich zum Vorjahr.
Allein im ersten Quartal 2026 registrierte Microsoft weltweit 8,3 Milliarden Bedrohungen über E-Mail-Phishing. Besonders rasant wächst QR-Code-Phishing: Im März stiegen die Fälle um über 140 Prozent auf fast 19 Millionen.
Angesichts der rasant steigenden Zahl an automatisierten Angriffen auf mobile Endgeräte ist ein effektiver Schutz der eigenen Daten unerlässlich. In diesem kostenlosen Ratgeber erfahren Sie, welche fünf Sicherheitsvorkehrungen IT-Experten für jedes Android-Gerät dringend empfehlen. Jetzt gratis Sicherheits-Ratgeber herunterladen
SarangTrap: Wenn Dating-Apps zur Falle werden
Anfang Mai 2026 deckten Sicherheitsexperten von Zimperium zLabs die „SarangTrap“-Kampagne auf. Die Hintermänner nutzen über 250 bösartige Android-Apps und rund 80 Phishing-Domains. Ihre Schadsoftware tarnen sie als legitime Dating-Dienste.
Die Methode setzt auf emotionale Manipulation. Opfer erhalten scheinbar harmlose Interaktionen und exklusive Einladungscodes. Ist die App installiert, beginnt der Datendiebstahl – Kontakte und private Bilder sind das Ziel. Anschließend folgt die Erpressung. Der Schwerpunkt liegt auf Android, doch auch iOS-Nutzer sind betroffen: Hier kommen bösartige Konfigurationsprofile zum Einsatz.
Parallel dazu nehmen Erpressungs-Mails zu. Kriminelle behaupten, Opfer seien bei kompromittierenden Aktivitäten gefilmt worden. Diese „Sextortion“-Methode setzt auf Scham und Angst. Gestohlene Daten aus früheren Leaks untermauern die Glaubwürdigkeit der Drohungen.
Bluekit: Phishing für jedermann
Die Professionalisierung der Angriffe treiben neue Werkzeuge voran. Das Sicherheitsunternehmen Varonis identifizierte Anfang Mai das Phishing-Kit „Bluekit“. Für rund 2.000 US-Dollar pro Jahr erhalten Kriminelle ein Paket mit integriertem KI-Assistenten.
Bluekit enthält mehr als 40 Website-Vorlagen, die Apple, Google oder Meta imitieren. Es umgeht die Zwei-Faktor-Authentifizierung, spoofed Geolocation-Daten und bietet Voice-Cloning. Die Steuerung läuft automatisiert über verschlüsselte Messenger wie Telegram.
Eine weitere Masche nutzt Google Discover. Kriminelle erstellen KI-generierte Fake-News-Seiten, die der Algorithmus empfiehlt. Wer darauf klickt, wird aufgefordert, Benachrichtigungen zu erlauben – und erhält fortan Phishing-Links. Der „ClickFix“-Betrug wiederum nutzt gefälschte Captcha-Abfragen, um im Hintergrund kostenpflichtige SMS-Dienste auszulösen. Kosten pro Vorfall: bis zu 30 US-Dollar.
Veraltete Systeme als Einfallstor
Neben der Nutzer-Manipulation bleiben technische Sicherheitslücken ein großes Problem. Der „Security 360 Report“ von Jamf zeigt: In 53 Prozent der untersuchten Organisationen läuft mindestens ein Gerät mit kritisch veraltetem Betriebssystem. Jedes 850. Firmengerät weist Anzeichen eines Jailbreaks auf.
Neue Hardware-Schwachstellen kommen hinzu. Die BootROM-Lücke CVE-2026-25262 betrifft verschiedene Qualcomm-Chipsätze und ermöglicht bei physischem Zugriff die vollständige Geräteübernahme. Die Android-Spyware „ClayRat“ existiert in über 700 Varianten und zeichnet Bildschirminhalte sowie PIN-Eingaben auf.
Da veraltete Betriebssysteme und unentdeckte Sicherheitslücken die häufigsten Einfallstore für moderne Spyware darstellen, ist regelmäßiges Handeln gefragt. Dieser kostenlose PDF-Leitfaden zeigt Ihnen in fünf einfachen Schritten, wie Sie Ihr Android-Smartphone durch gezielte Updates sofort wirksam gegen Malware absichern. Android-Sicherheits-Guide kostenlos anfordern
Die im April entdeckte Malware „Mirax“ geht noch einen Schritt weiter. Sie kombiniert Banking-Trojaner-Funktionen mit einem SOCKS5-Proxy. Infizierte Geräte dienen als Ausgangspunkt für DDoS-Angriffe – und umgehen dabei herkömmliche Betrugserkennung, da die Attacken über legitime IP-Adressen laufen.
Apple und Google schalten in den Abwehrmodus
Die Hersteller reagieren mit technologischen Innovationen. Apple plant für Mai 2026 die Veröffentlichung von iOS 26.5. Die Funktion „Cognitive Lockdown“ nutzt biometrische Verhaltensanalysen. Erkennt das System, dass eine unbefugte Person das entsperrte Gerät bedient, sperrt es automatisch sensible Apps wie Banking-Anwendungen.
Google bereitet für den Sommer tiefgreifende Änderungen vor. Die Installation von Apps außerhalb des Play Stores soll eine 24-stündige Wartezeit und einen Systemneustart vorschreiben. Registrierte Entwickler bleiben ausgenommen.
Auch regulatorisch tut sich etwas. Im Rahmen des EU Cyber Resilience Act wird das BSI ab September 2026 als Marktüberwachungsbehörde fungieren. 95 neue Stellen wurden geschaffen, um Sicherheitsstandards bei vernetzten Produkten strenger zu kontrollieren.
Der Blick nach vorn
Die Trends des Frühjahrs 2026 zeigen: Technische Updates allein reichen nicht mehr. Während Apple und Google die Kontrolle über ihre Ökosysteme verschärfen, verlagern Angreifer den Fokus auf die psychologische Ebene. KI-gestützte Automatisierung trifft auf emotionale Erpressung.
Branchenanalysten erwarten, dass Threat Intelligence und proaktive Verhaltensanalyse weiter an Bedeutung gewinnen. Organisationen müssen Sicherheitsupdates nicht nur bereitstellen, sondern deren Installation konsequent erzwingen. Ob neue Mechanismen wie der „Cognitive Lockdown“ die rasant steigenden Schadenssummen eindämmen können, wird sich in den kommenden Monaten zeigen.

