ESET-Studie: KI generiert jetzt NFC-Betrugssoftware
29.12.2025 - 12:13:12Eine aktuelle Sicherheitsstudie belegt, dass KI-gestützte Schadsoftware für kontaktlose Bezahlsysteme zunimmt und herkömmliche Antivirenprogramme umgeht. Die Bedrohungslage hat sich grundlegend verändert.
Künstliche Intelligenz hat eine neue Stufe der Cyberkriminalität erreicht. Eine bahnbrechende Studie des Sicherheitsunternehmens ESET belegt, dass KI nicht mehr nur Phishing-Mails verfasst, sondern aktiv Schadsoftware für kontaktlose Bezahlsysteme entwickelt. Diese Entwicklung verändert die Bedrohungslage grundlegend.
KI-Malware umgeht traditionelle Sicherheit
Lange war es nur eine theoretische Befürchtung von Sicherheitsexperten: Jetzt ist es Realität. Generative KI-Modelle werden direkt in die Entwicklung von Schadsoftware integriert. Die Folge? Die Zahl der NFC-basierten Bedrohungen ist im zweiten Halbjahr 2025 um 87 Prozent im Vergleich zum Vorjahreszeitraum gestiegen.
Die Angreifer nutzen laut dem Bericht vom 26. Dezember Open-Source- und kommerzielle KI-Modelle, um polymorphen Code zu erzeugen. Diese Software ändert ständig ihre Struktur, behält aber ihre schädliche Funktion. Herkömmliche, signaturbasierte Antivirenprogramme werden damit wirkungslos. Während KI früher vor allem für Deepfakes und Social Engineering missbraucht wurde, markiert die Generierung kompletter Malware-Komponenten für Finanzsysteme eine neue Eskalationsstufe.
Viele Android‑Nutzer unterschätzen, wie gefährlich KI‑generierte Malware wie „RatOn“ mit Ghost‑Tap‑Technik ist: NFC‑Zahlungen können in Echtzeit abgefangen und Karten geklont werden. Das kostenlose Sicherheitspaket erklärt die 5 wichtigsten Schutzmaßnahmen für Ihr Android‑Smartphone — mit praktischen Schritt‑für‑Schritt‑Anleitungen zu App‑Prüfung, NFC‑Einstellungen, Berechtigungs‑Kontrolle, Backup und sicherer Nutzung von Banking‑Apps. Schützen Sie Ihre Konten jetzt. Gratis‑Sicherheitspaket für Android herunterladen
So funktionieren “RatOn” und “Ghost Tap”
Im Zentrum der neuen Angriffswelle steht die Malware-Familie “RatOn”. Sie kombiniert einen Remote-Access-Trojaner (RAT) mit einem automatisierten NFC-Relay-Tool. Anders als physische Skimming-Geräte infiziert RatOn direkt das Android-Smartphone des Opfers und macht es zum Werkzeug des finanziellen Diebstahls.
Die Malware nutzt eine Technik namens “Ghost Tap”. Nach der Installation – oft über betrügerische Apps, die beliebte Plattformen wie TikTok oder Bank-IDs imitieren – liegt sie schlafend im System. Sobald sie eine NFC-Karteninteraktion erkennt, erfasst sie die Zahlungsdaten und leitet sie in Echtzeit an ein zweites, vom Angreifer kontrolliertes Gerät weiter. Die Karte des Opfers wird so geklont.
Was RatOn von Vorgängern unterscheidet, sind seine automatisierten Transfersysteme (ATS), die vermutlich durch KI-generierte Logik verbessert wurden. Diese Skripte ermöglichen es der Malware, eigenständig Banking-Apps zu navigieren, Überweisungen zu initiieren und Zwei-Faktor-Authentifizierungscodes abzufangen – ganz ohne manuelle Eingabe des Nutzers.
Globale Verbreitung und niedrige Einstiegshürde
Die Bedrohung breitet sich schnell aus. Nach ersten Vorfällen in Zentraleuropa, die vor allem Bankkunden in Tschechien trafen, hat die Kampagne Lateinamerika erreicht. In Brasilien wurde eine lokale Variante namens “PhantomCard” identifiziert, die ähnliche Technologie nutzt.
Gleichzeitig sinkt die Einstiegshürde für solche Angriffe. “Malware-as-a-Service” (MaaS)-Plattformen bieten die KI-gesteuerten Tools nun auch weniger versierten Cyberkriminellen an. Die rasche Anpassung an lokale Märkte – wie die Portugiesisch-Anpassung von PhantomCard zeigt – unterstreicht die Agilität der kriminellen Netzwerke.
Paradigmenwechsel in der Cybersicherheit
Die Entwicklung bedeutet einen fundamentalen Wandel in der Ökonomie der Cyberkriminalität. Früher benötigte die Entwicklung ausgeklügelter Banking-Trojaner spezielle Programmierkenntnisse und viel Zeit. Die Automatisierung durch generative KI verkürzt diesen Zyklus von Wochen auf Stunden. Angreifer können ihre Malware nun schneller anpassen, als Verteidiger ihre Bedrohungsdatenbanken aktualisieren können.
Sicherheitsexperten fordern daher einen Abschied von reaktiven Sicherheitsmodellen. Das reine Erkennen bekannter schädlicher Codes wird obsolet, wenn Code dynamisch generiert wird. Stattdessen drängen sie Finanzinstitute und Betriebssystem-Anbieter zu Verhaltensanalysen, die die Absicht einer Anwendung identifizieren – und nicht nur ihre digitale Signatur.
Ausblick 2026: KI-Duell und regulatorischer Druck
Für das kommende Jahr prognostiziert die Branche ein Katz-und-Maus-Spiel zwischen KI-gestützten Angriffen und KI-gestützter Verteidigung. Die nächste Generation der Bedrohungen könnte “selbstheilende” Malware umfassen, die ihren eigenen Code als Reaktion auf Sicherheitsmaßnahmen umschreibt.
Zudem wird die regulatorische Debatte an Fahrt aufnehmen. Angesichts der wachsenden “Verantwortungslücke” dürften politische Entscheidungsträger in der EU und Nordamerika strengere Haftungsrahmen für Software- und KI-Plattform-Anbieter fordern. Für Verbraucher bleibt der Rat: Behandeln Sie Ihr Smartphone mit derselben Vorsicht wie Ihre physische Brieftasche. Die Grenze zwischen nützlichem Bezahlwerkzeug und kompromittiertem Relais-Gerät verschwimmt zusehends.
PS: Wussten Sie, dass viele Angriffe sich durch einfache Einstellungen und Prüfungen verhindern lassen? Der kostenlose Ratgeber zeigt, wie Sie Ihr Android ohne teure Zusatz‑Apps sicher machen: welche App‑Berechtigungen Sie sofort einschränken sollten, wie Sie automatische NFC‑Erkennung kontrollieren und welche Praxis‑Checkliste Banking‑Apps zuverlässig schützt. Sofort umsetzbare Tipps, direkt per E‑Mail. Jetzt kostenloses Android‑Sicherheitspaket anfordern


