Perseus, DarkSword

Perseus und DarkSword: Neue Cyber-Bedrohungen greifen Smartphones an

23.03.2026 - 08:52:46 | boerse-global.de

Sicherheitsforscher warnen vor einer neuen Angriffswelle mit KI-gestützter Android- und iOS-Malware, die gezielt deutsche Nutzer und Unternehmen ins Visier nimmt.

Perseus und DarkSword: Neue Cyber-Bedrohungen greifen Smartphones an - Foto: über boerse-global.de
Perseus und DarkSword: Neue Cyber-Bedrohungen greifen Smartphones an - Foto: über boerse-global.de

Deutschland im Visier: Kriminelle nutzen KI, um mit raffinierter Schadsoftware an sensible Daten zu gelangen. Die globale Cybersicherheitslandschaft hat sich in den ersten Monaten 2026 dramatisch verschärft. Diese Woche gipfelte die Entwicklung in der Entdeckung hochsophistierter mobiler Bedrohungen, die traditionelle Sicherheitsfilter umgehen. Experten warnen vor einer neuen Angriffswelle, die gezielt deutsche Nutzer und Unternehmen trifft.

Anzeige

Angesichts der neuen Welle an KI-gestützter Malware ist ein Basisschutz für das Smartphone wichtiger denn je, um Banking-Apps und private Daten abzusichern. Dieser kostenlose Ratgeber zeigt Ihnen in einfachen Schritt-für-Schritt-Anleitungen, wie Sie Ihr Gerät effektiv schützen. 5 sofort umsetzbare Schutzmaßnahmen entdecken

Android-Malware Perseus: KI-gestützter Bankentrojaner breitet sich aus

Am 20. März 2026 identifizierten Sicherheitsforscher einen neuen Android-Schädling namens Perseus. Dieser verbreitet sich über ein globales Phishing-Netzwerk und stellt eine evolutionäre Weiterentwicklung älterer Banking-Trojaner wie Cerberus dar. Die Masche: Kriminelle locken Nutzer auf gefälschte Webseiten, die als legale IPTV-Dienste getarnt sind. Dort laden Opfer vermeintliche Medien-Apps herunter, die in Wirklichkeit den Schadcode einschleusen.

Einmal installiert, nutzt Perseus die Barrierefreiheitsdienste von Android, um die vollständige Kontrolle über das Gerät zu übernehmen. Die Malware kann so in Echtzeit Nutzeraktivitäten überwachen und präzise Interaktionen ohne Zutun des Besitzers ausführen. Besonders gefährlich sind sogenannte Overlay-Angriffe: Perseus legt betrügerische Login-Masken über legitime Banking- und Krypto-Apps, um Zugangsdaten abzugreifen.

Analysen deuten darauf hin, dass bei der Entwicklung von Perseus große Sprachmodelle (LLM) eingesetzt wurden. Auffällige Code-Muster und umfangreiche Protokollierung im Quellcode sprechen dafür. Die Kampagne hat eine breite geografische Reichweite – mit besonders hoher Aktivität in Deutschland, Frankreich, Italien und Polen. Perseus kann auch sensible Informationen aus Notizen und Messengern extrahieren, was ihn zu einer Waffe für Finanzbetrug und Wirtschaftsspionage macht.

iOS-Exploit DarkSword: Blitzangriffe auf iPhones

Parallel zur Android-Bedrohung steht das iOS-Ökosystem unter Beschuss. Am 18. März 2026 wurde die Exploit-Kette DarkSword bekannt, die gezielt iPhones mit den iOS-Versionen 18.4 bis 18.6.2 angreift. Ihr Markenzeichen ist ein „Hit-and-Run“-Modell: Anders als herkömmliche Malware nistet sie sich nicht dauerhaft ein, sondern exfiltriert innerhalb von Sekunden nach der Infizierung umfangreiche persönliche Daten – inklusive Passwörter und Krypto-Wallet-Schlüssel.

Hinter DarkSword steht die bereits bekannte Bedrohungsgruppe UNC6353. Die Angreifer kompromittierten Regierungswebseiten, um schädliche Iframes zu platzieren. Diese prüfen Besuchergeräte und starten den Exploit nur bei passender iOS-Version. Die Kette umgeht dabei hardwarenahe Schutzmechanismen wie Pointer-Authentifizierungscodes.

Die Existenz von DarkSword zeigt einen florierenden Schwarzmarkt für hochwertige Zero-Day-Exploits auf. Solche Werkzeuge waren früher oft staatlichen Akteuren vorbehalten. Dass nun finanziell motivierte Gruppen darauf zugreifen, bedeutet: Hochkomplexe Cyberwaffen sind für ein breiteres Spektrum von Kriminellen verfügbar geworden.

KI-Phishing: Der menschliche Faktor wird zum größten Risiko

Die Verbreitung der Malware ist untrennbar mit der wachsenden Raffinesse von Phishing-Kampagnen verbunden. Daten aus dem ersten Quartal 2026 zeigen einen historischen Höchststand. Treiber ist die Demokratisierung generativer KI-Tools. Sie ermöglichen auch technisch unerfahrenen Angreifern, überzeugend personalisierte Köder zu erstellen – ohne die früher typischen Grammatikfehler oder verdächtige Formatierung.

Anzeige

Da herkömmliche Filter bei KI-generierten Nachrichten oft versagen, müssen Unternehmen ihre Abwehrstrategien dringend an die neuen psychologischen Angriffsmuster anpassen. In diesem Experten-Guide erfahren Sie, mit welchen 4 Schritten Sie Ihre Organisation wirksam vor modernen Phishing-Attacken schützen. Kostenloses Anti-Phishing-Paket herunterladen

Die Angriffsvektoren weiten sich aus: Neben E-Mail nutzen Kriminelle zunehmend SMS (Smishing), Social-Media-Nachrichten und Kollaborationsplattformen wie Microsoft Teams. Die dabei verwendeten Links sind oft Zero-Day-Bedrohungen: Sie werden für eine einzelne Kampagne generiert und verworfen, bevor sie auf globale Sperrlisten gelangen.

Eine neue Dimension erreicht Social Engineering durch Deepfakes. Analysten beobachteten Fälle, in denen KI-generierte Stimmenklone und Videos hochrangige Manager in virtuellen Meetings impersonierten, um betrügerische Überweisungen zu autorisieren. Die bloße Wachsamkeit von Mitarbeitern reicht als Schutz nicht mehr aus.

Strategische Abwehr: US-Strategie setzt auf Zero Trust und KI

Als Reaktion auf die eskalierende Bedrohungslage erließ das Weiße Haus am 6. März 2026 eine bedeutende Executive Order zur Cybersicherheit. Die Strategie setzt auf Prävention: Gegner sollen erkannt und abgewehrt werden, bevor sie ein Netzwerk überhaupt durchdringen können, anstatt nur auf Reaktion nach einem Vorfall zu fokussieren.

Ein centraler Pfeiler ist die verpflichtende Einführung von Multi-Faktor-Authentifizierung (MFA) und der Übergang zu Zero-Trust-Architekturen in allen Bundesbehörden und kritischen Infrastrukturen. Zero Trust geht davon aus, dass kein Nutzer und kein Gerät im Netzwerk von vornherein vertrauenswürdig ist – und mildert so die Folgen gestohlener Zugangsdaten.

Die Strategie fordert zudem den Einsatz KI-gestützter Sicherheitslösungen, um Netzwerke im großen Maßstab zu verteidigen. Die Geschwindigkeit moderner Angriffe erfordere automatisierte Abwehr. Zudem sollen Beschaffungsprozesse reformiert werden, um den Zugang zu fortschrittlichsten Verteidigungstechnologien zu sichern.

Ausblick: Mehrschichtiger Schutz wird 2026 entscheidend

Für den Rest des Jahres 2026 wird der Wettlauf zwischen Cyberkriminellen und Sicherheitsexperten voraussichtlich weiter eskalieren. Mobile Geräte bleiben ein Hauptziel, da immer mehr Unternehmensdaten und Finanztransaktionen auf sie verlagert werden.

Experten empfehlen einen mehrschichtiger Schutzansatz. Dazu gehören Mobile Threat Defense (MTD)-Lösungen, die Anomalien auf Geräteebene erkennen und die Ausführung schädlicher Skripte verhindern. Ebenso wichtig sind aktuelle Phishing-Schulungen für Mitarbeiter, die die Realität KI-gestützter Angriffe widerspiegeln.

Die Umsetzung neuer Sicherheitsstandards macht 2026 zu einem Jahr des Übergangs. Der Weg zu automatisierter Abwehr und Zero Trust bietet einen Pfad zu einem widerstandsfähigeren digitalen Ökosystem. Der Fokus muss auf proaktiver Erkennung und dem raschen Austausch von Bedrohungsinformationen liegen, um der nächsten Generation von Phishing- und Malware-Angriffen einen Schritt voraus zu sein.

So schätzen Börsenprofis die Aktie ein!

<b>So schätzen Börsenprofis die Aktie  ein!</b>
Seit 2005 liefert der Börsenbrief trading-notes verlässliche Anlage-Empfehlungen – dreimal pro Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt abonnieren.
Für. Immer. Kostenlos.
boerse | 68965527 |