Smartphone-Sicherheit: Neue Angriffswelle erreicht gefährliches Niveau

Hacker setzen auf KI-gestützte Phishing-Methoden und Hardware-Manipulation, um selbst geschützte Geräte zu kompromittieren.

Hacker setzen zunehmend auf KI-gestützte Phishing-Attacken und Hardware-Manipulation, um selbst geschützte Geräte zu knacken.

Die Zeiten, in denen eine Zwei-Faktor-Authentisierung als sicherer Schutz galt, sind vorbei. Sicherheitsforscher weltweit melden eine neue Generation hochspezialisierter Angriffe, die gezielt die Schwachstellen der menschlichen Interaktion ausnutzen.

Anzeige

Angesichts der neuen Generation hochspezialisierter Hacker-Angriffe auf mobile Geräte ist ein fundierter Basisschutz für Ihr Smartphone unerlässlich. Dieser kostenlose Ratgeber zeigt Ihnen 5 einfache Schritt-für-Schritt-Maßnahmen, um WhatsApp, PayPal und Online-Banking effektiv abzusichern. 5 sofort umsetzbare Schutzmaßnahmen entdecken

Gefälschte Updates als Einfallstor

Besonders perfide: Kriminelle tarnen Schadsoftware als dringende Systemupdates. Die „Morpheus-Spyware“ etwa nutzt Zero-Click-Taktiken gegen Android-Nutzer. Die Angreifer manipulieren zunächst die mobilen Datenverbindungen ihrer Opfer, um dann per SMS zur Installation eines angeblichen Updates aufzufordern.

Nach einem Neustart imitiert die Software legitime Anwendungen wie WhatsApp und greift biometrische Daten ab.

Auch etablierte Dienste wie Signal sind betroffen. In Deutschland, den Niederlanden und Großbritannien zielten Angriffe zuletzt auf politische, militärische und journalistische Kreise. Die Täter gaben sich als Signal-Support aus, um Login-Daten zu erbeuten. Die Ende-zu-Ende-Verschlüsselung blieb intakt – der Fokus liegt nun auf dem Endgerät.

SMS-Blaster und SIM-Swapping: Hardware wird zur Waffe

Neben Software-Angriffen setzen Kriminelle zunehmend auf physische Manipulation. In der kanadischen Provinz Ontario stellte die Polizei bei der „Operation Project Lighthouse“ mehrere Verdächtige, die sogenannte SMS-Blaster einsetzten. Diese tragbaren Geräte imitieren Mobilfunkmasten und zwingen Smartphones in veraltete 2G-Netze.

Die Bilanz: über 13 Millionen Netzwerkstörungen und zehntausende betroffene Opfer.

In Australien warnen Behörden vor einer Renaissance des SIM-Swappings. Betrüger überreden Mobilfunkanbieter, die Telefonnummer eines Opfers auf eine neue SIM-Karte zu übertragen. So umgehen sie MFA-Hürden bei Bankkonten und Regierungsdiensten. Plötzlicher Signalverlust oder unerwartete Bestätigungscodes gelten als Warnsignale.

Ein weiteres Phänomen: gefälschte CAPTCHAs. Nutzer werden über manipulierte Werbung auf Seiten gelockt, wo ein Klick zur Bestätigung der menschlichen Identität heimlich die SMS-App öffnet. Es werden vorformulierte Nachrichten an Premium-Nummern in Ägypten oder Myanmar gesendet – Kosten pro Vorfall: rund 30 US-Dollar.

App-Ökosystem: Jede zweite Android-App mit Sicherheitslücken

Das App-Ökosystem bleibt die Achillesferse der Smartphone-Sicherheit. Eine Analyse von Quokka Research über 150.000 Anwendungen zeigt alarmierende Zahlen: In fast 95 Prozent der Android-Apps und über 60 Prozent der iOS-Apps fanden sich unsichere HTTP-Verbindungen.

Besonders kritisch: Hartcodierte kryptografische Schlüssel in fast der Hälfte aller Android-Apps. Zudem enthielten zahlreiche Apps ungeschützte Zugangsdaten für Cloud-Dienste wie AWS.

Gleichzeitig steigt die Belastung durch automatisierte Bots. Marktberichte für 2026 zeigen: Über 53 Prozent des gesamten Internet-Traffics wird von Bots verursacht. KI-gestützte Agenten greifen gezielt Schnittstellen im Finanzsektor an. Fast die Hälfte aller Versuche zur Übernahme von Bankkonten läuft mittlerweile automatisiert ab.

Hersteller reagieren mit Notfall-Updates

Samsung veröffentlichte Ende April ein dringendes Sicherheitsupdate für die Galaxy-Modelle S, Z und A, das 14 kritische Schwachstellen behebt. Apple schloss mit iOS und iPadOS 26.4.2 eine Lücke im Benachrichtigungssystem, die das Auslesen gelöschter Nachrichten ermöglichte.

Anzeige

Da veraltete Betriebssysteme eine der größten Schwachstellen für Malware und Datenverlust darstellen, sollten Nutzer die Installation von Updates niemals dem Zufall überlassen. Erfahren Sie in diesem kostenlosen Report, wie Sie Sicherheitslücken schließen und Ihr Gerät rund um die Uhr durch automatisierte Prozesse schützen. Android-Update-Guide kostenlos herunterladen

Der britische Netzbetreiber EE setzt auf KI-basierte Schutzschilde. Die Plattform blockiert eigenen Angaben zufolge bereits Millionen von Betrugsversuchen über E-Mail, SMS und Web. Ziel ist eine Verdopplung der Erkennungsrate innerhalb des nächsten Jahres.

Auf politischer Ebene sorgt die Integration von KI-Diensten für Diskussionen. Die EU-Kommission forderte Google auf, Drittanbieter-KI auf Android gleichberechtigten Zugang zu Systemfunktionen zu gewähren. Google lehnte ab – mit Verweis auf Sicherheits- und Datenschutzrisiken.

Ransomware 2.0: Wenn Lösegeld sinnlos wird

Die aktuelle Entwicklung zeigt eine weitere Eskalation. Sicherheitsforscher von Check Point identifizierten Anfang des Jahres die Ransomware „Vect 2.0“. Ein Programmierfehler in der Verschlüsselungsroutine zerstört Dateien ab einer bestimmten Größe dauerhaft – Lösegeldzahlungen werden zwecklos.

Branchenexperten sprechen bereits von einer vierten Generation der Ransomware-Industrie. KI-Tools wie „Claude Mythos“ erweisen sich als äußerst effektiv bei der Identifizierung von Schwachstellen und der Automatisierung von Angriffsszenarien.

Was Nutzer jetzt tun sollten

Sicherheitsexperten raten zu einer Kombination aus technischer Prävention und erhöhter Wachsamkeit. Wichtigste Empfehlung: Deaktivieren veralteter Netzwerkstandards wie 2G auf dem Smartphone.

Hardwarebasierte Sicherheitsschlüssel oder App-basierte Authentifizierungsmethoden gelten als sicherer als SMS-Codes. Sie sind schwerer durch SIM-Swapping oder Phishing zu knacken.

Für die Zukunft erwarten Forscher verstärkte Isolationsmodi in Betriebssystemen. Vorschläge beinhalten strikte Lockdown-Modi für Kommunikations-Apps, die Interaktionen nur mit bekannten Kontakten erlauben. Doch eines bleibt: Der Faktor Mensch bleibt durch Social Engineering das primäre Ziel der Angreifer.