Sicherheitsanalysten beobachten eine koordinierte Zunahme hochspezialisierter Malware-Angriffe. Im Zentrum steht der Banking-Trojaner TCLBANKER, der sich über WhatsApp und Outlook verbreitet. Gleichzeitig entdecken Experten Schadsoftware, die bereits in der Firmware neuer Geräte steckt.
Banking, WhatsApp und Online-Shopping machen das Smartphone zum Hauptziel für Kriminelle – ohne speziellen Schutz riskieren Sie den Verlust sensibler Daten. Ein gratis PDF-Ratgeber zeigt 5 einfache Schritte, die jeder Android-Nutzer sofort umsetzen kann, um sein Gerät gegen Hacker abzusichern. So sichern Sie Ihr Android-Smartphone in wenigen Minuten gegen Hacker ab – kostenlos
TCLBANKER: Wurm-Komponente kapert Kontaktlisten
Die Elastic Security Labs haben den Banking-Trojaner TCLBANKER (Referenz REF3076) identifiziert. Seine Wurm-Komponente SORVEPOTEL verbreitet sich eigenständig über die Kontaktlisten infizierter Nutzer auf WhatsApp und Microsoft Outlook. Das Ziel: unbefugter Zugriff auf Finanzplattformen.
Der Trojaner zielt auf insgesamt 59 verschiedene Finanzanwendungen ab – von klassischen Banken über Fintech-Dienstleister bis zu Kryptowährungsbörsen. Seine Software fängt sensible Zugangsdaten und sogar Zwei-Faktor-Authentisierungscodes (2FA) ab. Damit verlieren herkömmliche Sicherheitsverfahren ihre Wirkung, sobald das Gerät kompromittiert ist.
Parallel dazu hat Kaspersky eine Kampagne mit einer gefälschten Starlink-App entdeckt. Sie transportiert den Trojaner BeatBanker. Neuere Varianten kombinieren Krypto-Mining mit dem Remote-Access-Trojaner BTMOB – für vollständige Fernsteuerung des Geräts. Um unentdeckt zu bleiben, spielen die Entwickler eine kaum hörbare Audiodatei im Hintergrund ab.
Vorinstallierte Malware: Schädlinge in der Firmware
Die Malware Keenadu zeigt: Schädlinge können bereits in der Firmware neuer Geräte oder in vorinstallierten System-Apps stecken. Bis Februar 2026 wurden weltweit over 13.000 infizierte Geräte registriert. Schwerpunkte liegen in Deutschland, Japan, Russland, Brasilien und den Niederlanden.
Keenadu ermöglicht Werbebetrug und gewährt Angreifern vollständige Kontrolle über das Gerät – inklusive Zugriff auf Bankdaten. Eine Variante besitzt einen Schutzmechanismus: Sie deaktiviert sich, sobald chinesische Spracheinstellungen oder entsprechende Zeitzonen erkannt werden.
Auch der Google Play Store bleibt trotz Kontrollen ein Angriffsziel. ESET deckte die Kampagne CallPhantom auf: 28 betrügerische Apps generierten rund 7,3 Millionen Downloads. Sie tarnten sich als nützliche Tools, schlossen aber heimlich Abonnements mit Kosten von bis zu 80 US-Dollar pro Jahr ab. Google hat die Apps entfernt.
Phishing und Quishing: Die menschliche Schwachstelle
In Österreich warnt die Polizei vor einer Betrugswelle rund um die Erneuerung von 300.000 ID-Austria-Zertifikaten. Täter verschicken gefälschte SMS (Smishing) oder tätigen betrügerische Anrufe. Eine 56-jährige Frau verlor über 30.000 Euro. Die Behörden betonen: Offizielle Stellen versenden niemals SMS mit Links zur Zertifikatserneuerung. Der Prozess läuft ausschließlich über die App Digitales Amt oder die offizielle Website.
Ein weiterer Trend ist Quishing – Phishing mittels QR-Codes. Im März 2026 stieg diese Angriffsform um 146 Prozent auf weltweit 18,7 Millionen Fälle. Täter platzieren manipulierte QR-Codes im öffentlichen Raum oder versenden sie digital, um Nutzer auf gefälschte Login-Seiten zu leiten.
Die Kriminalstatistik für Oberösterreich 2025 unterstreicht die Entwicklung: Während die Gesamtzahl der Delikte leicht sank, verzeichnete Cybercrime einen Zuwachs von 24,5 Prozent. Im Bezirk Kirchdorf stiegen die Anzeigen von 300 auf 393.
iOS 26.5 und Googles Advanced Flow: Updates gegen die Bedrohung
Apple plant für den 11. Mai 2026 die Veröffentlichung von iOS 26.5. Das Update schließt die kritische Sicherheitslücke CVE-2026-28950 und behebt GPU-Überhitzung bei neueren iPhones. Zudem führt es eine Ende-zu-Ende-Verschlüsselung für RCS-Nachrichten ein – auf Basis des MLS-Protokolls.
Google führt den Advanced Flow zum Schutz vor schädlichem Sideloading ein. Ab Sommer 2026 wird er in Brasilien und Singapur verpflichtend, ab 2027 weltweit. Der Prozess sieht eine 24-stündige Wartezeit und biometrische Freigabe vor der Installation vor. Seit dem 1. Mai 2026 nutzt Google zudem Binary Transparency für die Integrität von Android-Apps.
EU-Ökodesign-Vorschriften greifen seit Juni 2025: Hersteller müssen Ersatzteile für sieben Jahre vorhalten und die Reparierbarkeit ihrer Geräte transparent bewerten. Das soll sicherstellen, dass Sicherheitsupdates länger auf funktionsfähiger Hardware laufen.
Die Ökonomie der Cyberkriminalität
Die organisierten Kriminellen investieren massiv in Malware-Entwicklung. PromptSpy nutzt erstmals ein KI-Modul auf Basis von Gemini. Laut Global Anti-Scam Alliance (GASA) haben 57 Prozent der Erwachsenen weltweit bereits Betrugsversuche erlebt. Die globalen Verluste werden auf 442 Milliarden US-Dollar geschätzt.
In Hessen verursachten Fake-Transportunternehmer allein im ersten Halbjahr 2025 einen Schaden von 17,5 Millionen Euro – eine massive Steigerung gegenüber 2023. Die Kriminellen nutzen Plattform-Ökonomien aus: Sie erstellen gefälschte Profile und setzen Dumpingangebote ein, um in geschlossene Logistik- oder Finanzsysteme einzudringen.
Ausblick: Wettrüsten zwischen Sicherheit und Kriminalität
Ob Sicherheitslücken oder Datenklau – ein veraltetes System ist wie eine offene Haustür für Kriminelle. Dieser kostenlose Report zeigt Ihnen, wie Sie mit den richtigen Updates Datenverlust und Malware dauerhaft verhindern. 5 einfache Schritte, mit denen Ihr Android-Smartphone sofort sicherer wird
Für die kommenden Monate zeichnet sich ein Wettrüsten ab. Google bringt Android 17 im Juni 2026, Apple bereitet für die WWDC am 8. Juni eine KI-Offensive vor. Die Umstellung auf WPA3 führte im Mai 2026 zu Netzwerkproblemen bei älteren Geräten – sie werden anfällig für Exploit-Kits wie Coruna, die gezielt Legacy-Systeme angreifen.
Nutzer müssen mehr Eigenverantwortung übernehmen: Automatische WLAN-Verbindungen in öffentlichen Räumen deaktivieren, VPN-Dienste nutzen. Die Industrie reagiert mit Lösungen wie Easy Protect, die in der „Die Höhle der Löwen“ vorgestellt wurde. Doch das effektivste Mittel bleibt die zeitnahe Installation von System-Updates.

