Security, Zero-Click-Angriffe

Mobile Security: KI und Zero-Click-Angriffe erreichen neue Dimension

17.04.2026 - 09:08:10 | boerse-global.de

Seit April 2026 nutzen Cyberkriminelle generative KI und Zero-Click-Methoden, um Android- und iOS-Geräte zu kompromittieren. Der wirtschaftliche Schaden erreicht Rekordniveau.

Mobile Security: KI und Zero-Click-Angriffe erreichen neue Dimension - Foto: über boerse-global.de
Mobile Security: KI und Zero-Click-Angriffe erreichen neue Dimension - Foto: über boerse-global.de

Seit Mitte April 2026 kombinieren Angreifer generative KI mit ausgeklügelten Zero-Click-Methoden und attackieren damit Milliarden von Geräten weltweit. Experten warnen vor einer fundamentalen Strategieänderung der Cyberkriminellen.

Mirax und Pushpaganda: Angriffe über Werbung und News-Feeds

Am 15. April enttarnten Analysten von Cleafy den Android-Schädling Mirax. Über 220.000 Konten wurden bereits kompromittiert. Das Trojanische Pferd nutzt Werbeanzeigen auf Facebook und Instagram, um Nutzer auf Phishing-Seiten für illegale Sportstreams zu locken. Dort werden schädliche APK-Dateien zum Download angeboten. Einmal installiert, ermöglicht Mirax die vollständige Fernsteuerung des Smartphones. Besonders tückisch: Infizierte Geräte werden in SOCKS5-Proxys umgewandelt, über die Angreifer dann ihren eigenen Traffic leiten – getarnt durch die IP-Adresse des Opfers.

Anzeige

Millionen Smartphone-Nutzer riskieren durch Phishing-Angriffe und Trojaner den Verlust ihrer privaten Daten. Dieser kostenlose Ratgeber zeigt Ihnen in 5 einfachen Schritten, wie Sie Ihr Gerät effektiv gegen Hacker und Viren absichern. 5 Schutzmaßnahmen jetzt kostenlos entdecken

Parallel dazu enthüllten Forscher von HUMAN am 14. April das Ad-Fraud-Schema Pushpaganda. Hier kommt KI-generierter Content zum Einsatz, um gefälschte Nachrichten direkt in die Google Discover-Feeds von Android- und Chrome-Nutzern einzuschleusen. Die Opfer werden dazu verleitet, Browser-Benachrichtigungen zu abonnieren, die dann etwa gefälschte rechtliche Drohungen verbreiten. Auf seinem Höhepunkt generierte Pushpaganda wöchentlich 240 Millionen Bid-Requests über mehr als 100 Domains. Nach ersten Fällen in Indien breitet sich die Bedrohung nun in den USA, Großbritannien und Australien aus.

Kritische Lücken bei Android und iOS

Die technische Angriffsfläche wächst ebenfalls. Nach dem Android-Sicherheitsupdate im April bestätigte Google die kritische Schwachstelle CVE-2026-0049 im Android Framework. Die Lücke ermöglicht einen lokalen Denial-of-Service-Angriff – ohne jegliche Nutzerinteraktion. Sie betrifft Milliarden von Geräten mit Android 14, 15 und 16 und kann zu dauerhafter Instabilität bis hin zum vorübergehenden „Bricking“ führen.

Auch Apples Ökosystem steht unter Druck. Der neu identifizierte Zero-Click-Exploit „DarkSword“ zielt auf ungepatchte iPhones mit iOS 18 aus dem Jahr 2025. Statt eines Klicks reicht der Besuch einer kompromittierten, aber legitimen Website in Safari. DarkSword kombiniert dabei sechs verschiedene Schwachstellen, darunter Zero-Day-Lücken in WebKit und dem iOS-Kernel, um die vollständige Kontrolle über das Gerät zu erlangen. Innerhalb weniger Minuten exfiltriert die Malware sensible Daten wie Krypto-Wallets und Nachrichten von iMessage und WhatsApp, bevor sie ihre eigenen Spuren verwischt.

Anzeige

Viele iPhone-Nutzer übersehen kritische Sicherheitseinstellungen, die sie nach System-Aktualisierungen eigentlich sofort überprüfen müssten. Ein Apple-Experte erklärt in diesem Gratis-Leitfaden, wie Sie Ihre Daten mit wenigen Klicks vor unbefugtem Zugriff schützen. Kostenlosen Ratgeber für sichere iOS-Updates sichern

Gezielte Kampagnen und Rekord-Schäden

Die Angriffe werden zunehmend gezielter. Die Kampagne UAC-0247 attackiert seit diesem Frühjahr gezielt lokale Behörden und Gesundheitseinrichtungen in der Ukraine. Mit KI-generierten Fake-Websites und Lockvogel-Angeboten für humanitäre Hilfe wird die Malware AGINGFLY verbreitet. Die Angreifer stehlen Browser-Zugangsdaten und WhatsApp-Daten und erkunden das Netzwerk für weitere Angriffe.

Der wirtschaftliche Schaden durch mobile Bedrohungen erreicht Rekordniveau. Laut dem FBI Internet Crime Complaint Center verursachte KI-gestütztes Smishing – also hyper-personalisierte Phishing-SMS – im ersten Quartal 2026 bereits Schäden von rund 2,4 Milliarden Euro. Das ist ein Anstieg von 310 Prozent im Vergleich zum Gesamtjahr 2024. Zimperiums Global Mobile Threat Report verzeichnet für das erste Halbjahr 2026 einen Anstieg mobiler Malware-Vorfälle um 47 Prozent. 82 Prozent aller Phishing-Seiten sind heute für mobile Plattformen optimiert – eine klare strategische Ausrichtung der Kriminellen auf das Gerät, auf dem die wertvollsten persönlichen und finanziellen Daten liegen.

Strategiewandel: Angriff auf die Kontrollebene

Analysten sehen einen fundamentalen Wandel. Statt Perimeter-Verteidigungen zu durchbrechen, konzentrieren sich Angreifer nun auf die Management-Systeme, die mobile Geräteflotten steuern. Schwachstellen in Plattformen wie Ivanti Endpoint Manager Mobile (EPMM) ermöglichen es, Vertrauensentscheidungen direkt an der Quelle zu manipulieren. Wer die Systeme kompromittiert, die Zertifikate und Sicherheitsrichtlinien verwalten, kann nachgelagerte Kontrollen wie Multi-Faktor-Authentifizierung (MFA) wirkungslos machen.

Diese Verschiebung von „Einbruch“ zu „Identitätsmanipulation“ wird durch KI noch verstärkt. Moderne Angriffskits können MFA-Herausforderungen in Echtzeit abfangen und die Berechtigungen auf eine attacker-kontrollierte Sitzung übertragen. Solche Werkzeuge, einst staatlichen Akteuren vorbehalten, sind heute demokratisiert und senken die Einstiegshürde für kriminelle Gruppen.

Ausblick: Hohes Risiko für veraltete Geräte

Als Reaktion auf die Bedrohungslage hat der US-Kongress erstmals spezifische Mobile-Security-Vorgaben im National Defense Authorization Act (NDAA) 2026 verankert. Hersteller wie Samsung integrieren On-Device-KI, etwa mit Message Guard, um Zero-Click-Angriffe über Bilder zu verhindern.

Die größte Schwachstelle bleibt jedoch die Gerätebasis selbst. Für rund ** eine Milliarde Android-Geräte** mit Version 12 oder älter gibt es, wie Google am 16. April bestätigte, keine kritischen Sicherheitsupdates mehr. Solange ein großer Teil der globalen Geräteflotte ungepatcht bleibt, werden Angreifer ihre automatisierten, KI-gesteuerten Kampagnen weiter verfeinern. Sie nutzen die Schnittstelle zwischen menschlicher Psychologie und versteckten technischen Fehlern in mobilen Betriebssystemen. Die Verteidigung muss sich daher nicht nur auf App-Sicherheit, sondern auf die zugrundeliegenden Identitäts- und Management-Frameworks konzentrieren, die das mobile Vertrauen definieren.

So schätzen die Börsenprofis Aktien ein!

<b>So schätzen die Börsenprofis  Aktien ein!</b>
Seit 2005 liefert der Börsenbrief trading-notes verlässliche Anlage-Empfehlungen – dreimal pro Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt abonnieren.
Für. Immer. Kostenlos.
de | boerse | 69176341 |