Sicherheitsforscher haben eine neue Variante des Trojaners SparkCat in offiziellen App-Stores von Google und Apple entdeckt. Die Malware tarnt sich als legitime Dienstprogramme und scannt gezielt die Fotogalerie der Nutzer nach Wiederherstellungsphrasen für Krypto-Wallets. Drei betroffene Apps wurden bereits entfernt – zwei aus dem Apple App Store und eine aus dem Google Play Store.
Banking, PayPal und Krypto-Wallets machen das Smartphone zum Ziel für Kriminelle – wer sein Gerät nicht schützt, riskiert den Verlust sensibler Daten. Dieser kostenlose PDF-Ratgeber zeigt Ihnen in 5 einfachen Schritten, wie Sie Ihr Android-Smartphone effektiv gegen Hacker und Viren absichern. 5 sofort umsetzbare Schutzmaßnahmen entdecken
So kapert SparkCat digitale Geldbörsen
Die Sicherheitsfirma Kaspersky identifizierte die neue Ausprägung der Schadsoftware am heutigen Montag. Die Trojaner fordern Berechtigungen an, die für ihre vermeintliche Funktion plausibel erscheinen. Einmal installiert, beginnt die Software systematisch die Foto-Galerie zu scannen.
Das Ziel: sogenannte Seed Phrases. Viele Krypto-Besitzer speichern diese 12 bis 24 Wörter langen Sicherheitsschlüssel als Screenshot oder Foto ab. SparkCat nutzt fortschrittliche Bilderkennungsalgorithmen, um diese Texte zu finden und an die Server der Hintermänner zu übertragen.
Die Kampagne zeigt regionale Unterschiede. Die Android-Version zielte primär auf Nutzer in asiatischen Märkten wie Südkorea, Japan und China ab. Die iOS-Variante war in englischer Sprache verfasst und globaler ausgerichtet. Die Malware setzt zudem auf komplexe Verschleierungstechniken, um lokale Virenscanner zu umgehen.
Smishing-Welle: 700 Prozent mehr Angriffe
Parallel warnt das FBI vor einer massiven Welle von Smishing-Angriffen. Betrüger verschicken SMS, die dringende Handlungen vortäuschen – bei angeblichen Verkehrsverstößen, Mautgebühren oder Paketzustellungen. Die Zahlen sind alarmierend: Die Angriffe stiegen um 700 Prozent. Die Täter nutzen über 10.000 betrügerische Domains, um offizielle Stellen zu imitieren. Ein einzelner Akteur kann laut FBI bis zu zwei Millionen schädliche SMS pro Tag versenden.
Auf Android-Geräten führen diese Nachrichten oft zu einem „Silent Download“, bei dem Malware im Hintergrund installiert wird. iOS-Nutzer werden auf gefälschte Zahlungsportale geleitet, die offizielle Behördenseiten bis ins Detail klonen.
Parallel wurde die Spyware-Kampagne „Morpheus“ aufgedeckt. Sie steht in Verbindung mit dem italienischen Überwachungsanbieter IPS Intelligence. Die Malware tarnt sich als Netzwerk-Wiederherstellungs-App, missbraucht die Android-Eingabehilfen und kann so WhatsApp-Konten kapern.
Ein veraltetes Betriebssystem ist wie eine offene Haustür für Cyberkriminelle, die es auf Ihre privaten Nachrichten und Zugangsdaten abgesehen haben. Erfahren Sie in diesem Gratis-Report, wie Sie durch die richtigen Updates und Einstellungen Sicherheitslücken auf Ihrem Android-Gerät dauerhaft schließen. Kostenlosen Android-Sicherheits-Ratgeber herunterladen
Kritische Lücke in Linux entdeckt
Die Bedrohungslage betrifft nicht nur mobile Geräte. Eine kritische Sicherheitslücke namens „Pack2TheRoot“ (CVE-2026-41651) in der Linux-Komponente PackageKit ermöglicht unprivilegierten Nutzern, ihre Rechte bis zum Systemadministrator auszuweiten. Betroffen sind Distributionen wie Debian, Ubuntu, Fedora und Red Hat. Da ein Proof-of-Concept bereits seit dem 22. April öffentlich verfügbar ist, raten Experten zur sofortigen Aktualisierung auf Version 1.3.5.
Industrialisierung des Betrugs
Sicherheitsanalysten beobachten eine zunehmende Professionalisierung von Cyberangriffen. Innerhalb von nur vier Wochen wurden über sieben Millionen Phishing-Angriffe registriert, die das Device-Code-Verfahren ausnutzen. Angreifer verwenden Kits wie „EvilTokens“ oder „Tycoon 2FA“, um die Multi-Faktor-Authentifizierung zu umgehen. Das Opfer gibt einen legitimen Code auf einer echten Microsoft-Login-Seite ein – im Hintergrund fängt der Angreifer das OAuth-Token ab.
Ein weiterer Trend: die Zweckentfremdung kommerzieller Werbesysteme. Fake-CAPTCHA-Seiten täuschen Nutzer, unwissentlich internationale SMS zu versenden. Die Betrüger verdienen an den hohen SMS-Gebühren, während die Kosten bei Mobilfunkkunden und Netzbetreibern bleiben.
Die Gruppe UNC6692 professionalisiert ihr Vorgehen ebenfalls: Sie nutzt „Email-Bombing“, um Postfächer zu überfluten, und tritt anschließend über Microsoft Teams als vermeintlicher IT-Support auf.
ADT-Datendiebstahl betrifft Millionen
Der massive Datendiebstahl beim Sicherheitsdienstleister ADT zeigt die Konsequenzen solcher Angriffe. Das Unternehmen bestätigte einen unbefugten Zugriff auf Kundendaten, entdeckt am 20. April. Die Hackergruppe ShinyHunters behauptet, über zehn Millionen Datensätze gestohlen zu haben. Unabhängige Dienste wie „Have I Been Pwned“ gehen von etwa 5,5 Millionen betroffenen E-Mail-Adressen aus. Namen, Telefonnummern und Adressen bilden die Basis für weitere personalisierte Social-Engineering-Angriffe.
Neue Schutzmechanismen der Industrie
Software-Entwickler reagieren auf die steigende Komplexität der Angriffe. Keeper Security hat in Version 17.8 seiner Browser-Erweiterung einen Prüfmodus implementiert, der in Echtzeit validiert, ob eingegebene Zugangsdaten zur aufgerufenen Domain gehören. Rund 60 Prozent aller Sicherheitsverletzungen sind auf Fehler von Anwendern zurückzuführen.
WhatsApp stellt den support für Geräte mit Android 5.1.1 und älter zum 8. September ein. Die neue Mindestanforderung ist Android 6 (Marshmallow). Experten raten betroffenen Nutzern zu einem Backup ihrer Chats, da ältere Betriebssysteme keine aktuellen Sicherheits-Patches mehr erhalten.
Digitale Hygiene bleibt entscheidend
Für Nutzer aktueller Geräte empfiehlt Expertin Alina Gedde von der ERGO Group Passwörter mit 12 bis 16 Zeichen in Kombination mit Zwei-Faktor-Authentifizierung. Die 3-2-1-Regel für Backups sollte beachtet werden: drei Kopien der Daten auf zwei unterschiedlichen Medien, eine Kopie extern gelagert. Regelmäßiges Ausmisten von Cloud-Speichern und Löschen alter Konten reduzieren die Angriffsfläche zusätzlich.
Die Sicherheitslandschaft im Frühjahr 2026 zeigt eine deutliche Verschärfung durch geopolitische Einflüsse und den Einsatz künstlicher Intelligenz. Der Swisscom Threat Radar warnt vor einem Anstieg staatlich geförderter Angriffe. Mit dem Erscheinen von Android 17 wird eine stärkere Einschränkung des Kontaktzugriffs erwartet. Die Wachsamkeit der Endnutzer bleibt jedoch die wichtigste Verteidigungslinie – besonders beim Umgang mit sensiblen Informationen wie Krypto-Schlüsseln auf Mobilgeräten.





