Die Bedrohungslage für mobile Geräte hat sich 2026 drastisch verschärft.
Klassische Phishing-Methoden zielen oft auf die direkte Eingabe von Zugangsdaten ab. Doch Sicherheitsforscher beobachten nun vermehrt Kampagnen, die Nutzer zur Installation von Remote-Monitoring-and-Management-Tools (RMM) verleiten. Das macht Unternehmen besonders zu schaffen – die Grenze zwischen legitimer Administrationssoftware und Angriffswerkzeugen verschwimmt zunehmend.
Angesichts der komplexen Bedrohungslage durch Fernwartungstools und Phishing ist ein Basisschutz für Ihr Mobilgerät unerlässlich. Dieser kostenlose PDF-Ratgeber zeigt Ihnen 5 einfache Schritt-für-Schritt-Maßnahmen, um Ihr Android-Smartphone effektiv vor Hackern und Datenmissbrauch zu schützen. 5 sofort umsetzbare Schutzmaßnahmen entdecken
CAPTCHA-Fallen und gefälschte Einladungen
Eine großangelegte Phishing-Kampagne zielt gezielt auf Banken, Bildungseinrichtungen und das Gesundheitswesen. Das Analysehaus ANY.RUN beschreibt, wie Angreifer gefälschte Einladungen zu professionellen Veranstaltungen nutzen. Ein markantes Merkmal: CAPTCHA-Abfragen. Sie filtern automatisierte Sicherheitssysteme aus, während menschliche Nutzer durch die vertraute Interaktion in falscher Sicherheit gewiegt werden.
Nach bestandener Prüfung gibt es zwei Szenarien. Entweder landen Opfer auf täuschend echten Google-Login-Seiten, um Anmeldedaten und Einmalpassörter (OTPs) abzugreifen. Oder sie sollen vermeintlich notwendige Software herunterladen – in Wahrheit Remote-Management-Tools. Einmal installiert, erlauben diese Programme umfassenden Fernzugriff. Herkömmliche Sicherheitsbarrieren wie die Zwei-Faktor-Authentifizierung (2FA) werden so effektiv umgangen.
Die Professionalisierung wird durch KI-generierte Inhalte weiter verschärft. Anschreiben und Portalseiten weisen kaum noch sprachliche Mängel auf. Parallel dazu meldet Microsoft Defender Research eine ähnliche Kampagne mit gefälschten Vorwürfen zu Verhaltensverstößen. Allein in zwei Tagen Mitte April wurden rund 35.000 Nutzer in 26 Ländern angegriffen.
Arsink RAT und ClayRat: Neue Schadsoftware im Umlauf
Anfang Mai 2026 identifizierten Forscher von Zimperium zLabs eine massive globale Überwachungskampagne namens „Arsink RAT“. Der cloud-native Android-Trojaner wurde in 1.216 bösartigen Apps nachgewiesen, die sich als über 50 bekannte Marken tarnen. Rund 45.000 infizierte Geräte in 143 Ländern sind betroffen. Die Steuerung erfolgt über Firebase, Google Drive und Telegram – das erschwert die Entdeckung der Command-and-Control-Endpunkte. Arsink RAT kann SMS, Anruflisten und Standortdaten stehlen sowie Mikrofonaufnahmen anfertigen.
Gleichzeitig entdeckten Forscher eine neue Variante der ClayRat-Spyware. Sie kann die Bildschirmsperre umgehen, Tippvorgänge automatisieren und ihre eigene Deinstallation blockieren. Die Malware macht sich gezielt die Barrierefreiheitsdienste (Accessibility Services) von Android zunutze. Die Verbreitung erfolgt primär über Phishing-Seiten und Sideloading – also Installationen aus Quellen außerhalb des Google Play Stores.
Dass auch der offizielle Store kein Schutzraum ist, zeigt der „CallPhantom“-Betrug. Insgesamt 28 Apps mit über 7,3 Millionen Downloads versprachen Zugriff auf Anrufprotokolle und SMS-Verläufe – gegen Gebühren von bis zu 80 US-Dollar. Geliefert wurden lediglich Zufallsdaten. Google hat die Apps nach Hinweisen von ESET entfernt. Die am häufigsten heruntergeladene App, „Call history: any number deta“, erreichte allein über drei Millionen Installationen.
Kritische Sicherheitslücken in Android
Die indische Cybersicherheitsbehörde CERT-In warnte Anfang Mai vor einer Hochrisiko-Schwachstelle in der Android Debug Bridge (adbd). Die Lücke (CIVN-2026-0219, CVE-2026-0073) ermöglicht Angreifern Remote Code Execution ohne Benutzerinteraktion. Betroffen sind Android 14, 15 und 16. Google hat im Sicherheitsbulletin für Mai 2026 einen Patch bereitgestellt.
KI-gestützte Sicherheitslösungen sollen Abhilfe schaffen. GTT Korea stellte einen mobilen SOC-Agenten vor, der die Untersuchungszeit von Sicherheitsvorfällen von Tagen auf Minuten verkürzt. Statt Signaturerkennung setzt das System auf Verhaltensanalyse. Auch Samsung Knox betont die Bedeutung verhaltensbasierter Erkennung und Integration in Unified-Endpoint-Management-Systeme (UEM).
Eine aktuelle YouGov-Umfrage im Auftrag des eco-Verbands zeigt eine gefährliche Diskrepanz: 74 Prozent der Deutschen halten ihre Passwörter für sicher. Doch nur 32 Prozent nutzen Passkeys und lediglich 25 Prozent eine Zwei-Faktor-Authentifizierung. Experten warnen: Diese Trägheit ist ein erhebliches Risiko. Die „WrongPress“-Kampagne gegen ManageWP-Logins zeigt, dass Angreifer selbst herkömmliche 2FA durch Ad-in-the-Middle-Angriffe (AiTM) umgehen können.
Da herkömmliche Passwörter und selbst einfache 2FA-Methoden oft nicht mehr ausreichen, gewinnt die passwortlose Anmeldung an Bedeutung. Erfahren Sie in diesem kostenlosen Report, wie Sie Passkeys bei Diensten wie Amazon oder WhatsApp einrichten und Phishing-Angriffe damit effektiv verhindern. Sicher und passwortlos: Jetzt Gratis-Report zu Passkeys herunterladen
Technische Aufrüstung trifft auf regulatorischen Druck
Die Sicherheit von Smartphones lässt sich nicht mehr allein durch Software-Updates gewährleisten. Der Trend zum Missbrauch von RMM-Tools zeigt: Angreifer nutzen den menschlichen Faktor als schwächstes Glied. Wenn Nutzer legitime Fernwartungstools installieren, greifen technische Schutzmaßnahmen oft zu spät. Smishing-Angriffe während der Feiertage sind laut Zimperium im Vergleich zum Vorjahr um das Vierfache gestiegen.
Gleichzeitig geraten Apple und Meta unter politischen Druck. In Kanada wehren sie sich gegen den Gesetzesentwurf C-22, der eine Aufweichung der Ende-zu-Ende-Verschlüsselung vorsieht. Die Konzerne warnen vor systemischen Schwachstellen, die Cyberkriminelle ausnutzen könnten. Ähnliche Diskussionen zeichnen sich in Deutschland ab: Die Bundesregierung plant offenbar erweiterte Befugnisse für den Verfassungsschutz bei heimlichen Onlinedurchsuchungen.
Eine aktuelle Studie offenbart zudem Schwachstellen bei der Gesichtserkennung. Von 208 getesteten Smartphone-Modellen ließen sich 64 Prozent mit einem einfachen 2D-Foto überlisten. Neuere Premium-Modelle wie das Google Pixel 10 oder das Samsung Galaxy S26 bestanden die Tests – viele ältere Geräte bleiben ein latentes Risiko.
Ausblick: Zero Trust für mobile Geräte
Für die kommenden Monate erwarten Experten eine Zunahme KI-gestützter Angriffe. Deepfake-Technologien bei Social-Engineering und automatisierte Phishing-Kampagnen werden weiter zunehmen. Google führte Anfang Mai „Binary Transparency“ ein, um die Integrität von App-Binärdateien sicherzustellen.
Unternehmen müssen mobile Endgeräte künftig als integralen Bestandteil einer Zero-Trust-Architektur betrachten. Der Trend geht weg von einfachen Passwörtern hin zu passwortlosen Verfahren wie Passkeys. In der Generation Z liegt die Nutzung mit 41 Prozent bereits überdurchschnittlich hoch. Trotz aller technologischen Fortschritte bleibt die Sensibilisierung der Nutzer der entscheidende Faktor – besonders bei hochprofessionellen Phishing-Szenarien mit RMM-Tools.
