Android, Google

Android 17: Google rüstet gegen KI-gesteuerte Handy-Attacken auf

14.05.2026 - 18:04:48 | boerse-global.de

Google und Apple veröffentlichen umfangreiche Sicherheitsupdates gegen KI-gesteuerte Angriffe auf Smartphones. Neue Malware wie PROMPTSPY und TrickMo.C zeigen die wachsende Bedrohung.

Android 17: Google rüstet gegen KI-gesteuerte Handy-Attacken auf - Foto: über boerse-global.de
Android 17: Google rüstet gegen KI-gesteuerte Handy-Attacken auf - Foto: über boerse-global.de

Die Bedrohungslage für Smartphone-Nutzer eskaliert – Google und Apple reagieren mit neuen Schutzmechanismen.

Künstliche Intelligenz revolutioniert nicht nur Produktivität, sondern auch die Methoden von Cyberkriminellen. Google hat diese Woche eine Reihe neuer Sicherheitsfunktionen für Android vorgestellt, die speziell auf KI-gesteuerte Malware und Spionageangriffe abzielen. Zeitgleich schließt Apple mit über 50 Sicherheitsupdates kritische Lücken in iOS 26.5. Die Entwicklung markiert eine neue Eskalationsstufe im Wettrüsten zwischen Plattformbetreibern und Angreifern.

Anzeige

Angesichts der neuen Welle KI-gesteuerter Angriffe riskieren Millionen Smartphone-Nutzer bei täglichen Erledigungen wie Online-Banking den Verlust sensibler Daten. Dieser kostenlose PDF-Ratgeber zeigt Ihnen fünf einfache, aber effektive Maßnahmen, mit denen Sie Ihr Gerät sofort gegen Hacker absichern können. 5 Schutzmaßnahmen für Android jetzt entdecken

Neue Forensik-Tools für Risikogruppen

Bereits am 12. Mai 2026 führte Google die Funktion „Android Intrusion Logging“ ein – ein forensisches Werkzeug für den Android Advanced Protection Mode (AAPM). Entwickelt in Zusammenarbeit mit Amnesty International und Reporter ohne Grenzen, richtet sich das Tool gezielt an Journalisten, Aktivisten und andere Hochrisiko-Nutzer, die im Visier von Spionagesoftware stehen.

Das System protokolliert sicherheitsrelevante Ereignisse, Spyware-Aktivitäten und Netzwerkvorgänge im Detail. Die Logs werden verschlüsselt im Google-Konto des Nutzers gespeichert. Entscheidend: Eine Weitergabe an Dritte erfolgt nur auf ausdrücklichen Wunsch des Nutzers. Aktuell steht die Funktion als opt-in-Dienst für Pixel-Geräte mit Android 16 oder neuer zur Verfügung.

Android 17: KI als Schutzschild

Mit dem kommenden Android 17 zieht Google weitere Sicherheitsregister. Herzstück ist „Live Threat Detection“ – ein KI-System, das verdächtige Muster in Echtzeit erkennt. Ergänzt wird dies durch eine „Remote Lock“-Funktion, mit der sich Geräte aus der Ferne sperren lassen.

Bemerkenswert: Die „Verified Financial Call Protection“ wird sogar für Geräte ab Android 11 verfügbar sein. Gemeinsam mit Finanzpartnern wie Revolut, Itaú und Nubank entwickelt, verhindert die Funktion Caller-ID-Spoofing bei Finanzgesprächen. Zusätzlich schränkt der Advanced Protection Mode künftig USB-Verbindungen und Barrierefreiheitsdienste ein – beides klassische Einfallstore für Angreifer.

KI-generierte Malware: Der Feind lernt mit

Während die Plattformen aufrüsten, passen sich auch die Angreifer an. Die Bedrohungsanalyse-Abteilung von Google dokumentierte kürzlich den ersten bestätigten Fall eines KI-entwickelten Zero-Day-Exploits. Dieser wurde genutzt, um die Zwei-Faktor-Authentifizierung eines Web-Administrationstools zu umgehen.

Noch einen Schritt weiter geht die Schadsoftware „PROMPTSPY“ – ein neuartiger Android-Trojaner, der das Gemini-API nutzt. Die Malware navigiert eigenständig über infizierte Geräte, zeichnet Nutzergesten auf und schützt sich selbst vor Deinstallation. Ein gefährlicher Meilenstein: Hier setzt ein Angreifer dieselbe KI-technologie ein, die Google eigentlich zum Schutz seiner Nutzer entwickelt hat.

Auch staatliche Akteure modernisieren ihre Werkzeuge. Die nordkoreanische Hackergruppe Kimsuky setzt inzwischen große Sprachmodelle ein, um Code-Kommentare und Emojis in ihre Malware einzufügen. Ziel: Die Schadsoftware soll wie legitime Softwareentwicklung aussehen. Ihre jüngsten Kampagnen zielen auf südkoreanische Authentifizierungssysteme – mit den Hintertüren „HelloDoor“ und „AppleSeed“. Besonders perfide: Die Gruppe nutzt Visual Studio Code Remote Tunneling, um verdeckten Zugriff auf kompromittierte Systeme zu erhalten.

TrickMo.C: Banking-Trojaner mit Blockchain-Tarnung

Die Infrastruktur von Banking-Malware wird ebenfalls raffinierter. Eine neue Variante des TrickMo-Trojaners, genannt TrickMo.C, nutzt das TON-Netzwerk (The Open Network) für seine Kommando- und Kontrollkommunikation. Über ADNL-Adressen und lokale TON-Proxys tarnt die Malware ihren Datenverkehr.

Seit 2019 aktiv, hat sich TrickMo.C auf europäische Märkte spezialisiert – darunter Österreich, Frankreich und Italien. Die neue Version beherrscht SSH-Tunneling und DNS-Abfragen, um dauerhaften Zugriff zu sichern. Ziel sind Banking- und Kryptowährungs-Wallets.

Die menschliche Schwachstelle: Social Engineering bleibt Trumpf

So ausgefeilt die technischen Angriffe auch sind – die größte Gefahr geht weiterhin vom Menschen aus. Im April 2026 wurde bekannt, dass hochrangige deutsche Politiker Opfer einer Phishing-Kampagne auf dem Signal-Messenger wurden. Trotz der robusten Ende-zu-Ende-Verschlüsselung gelang es Angreifern, durch geschickte Social-Engineering-Taktiken Zugang zu Konten zu erhalten. Die Infrastruktur von Signal selbst blieb unangetastet – das Problem saß vor dem Bildschirm.

Phishing wird zudem immer vielfältiger. Im ersten Quartal 2026 stieg „Quishing“ – Phishing über QR-Codes – um 150 Prozent. Rund 70 Prozent aller bösartigen PDF-Dateien enthalten inzwischen QR-Codes, die zu betrügerischen Seiten führen. Eine aktuelle Kampagne in Nordrhein-Westfalen tarnte sich als Rundfunkgebühren-Mahnung: Empfänger sollten angeblich 55,08 Euro auf ein spanisches Konto überweisen.

Anzeige

Während Android-Nutzer vor neuen Trojanern warnen, müssen auch iPhone-Besitzer durch regelmäßige Aktualisierungen ihre Privatsphäre aktiv verteidigen. Dieser kostenlose Guide erklärt ohne komplizierte Fachsprache, wie Sie iOS-Updates sicher installieren und Ihre persönlichen Daten zuverlässig vor fremdem Zugriff schützen. iOS-Ratgeber jetzt kostenlos herunterladen

Die finanziellen Schäden sind enorm. Die irische National Treasury Management Agency (NTMA) meldete einen Verlust von 2,5 Millionen Euro nach einem Phishing-Angriff mit gefälschter Zahlungsanforderung. Cisco Talos dokumentierte zwischen Januar 2025 und März 2026 einen Anstieg von 686 Prozent beim Missbrauch von n8n-Webhooks für Phishing-Zwecke. Branchenberichten zufolge nutzen inzwischen rund 90 Prozent aller Massen-Phishing-Kampagnen „Phishing-as-a-Service“ -Plattformen – die Einstiegshürde für Kriminelle sinkt dramatisch.

Datenlecks: Millionen Kontaktdaten im Umlauf

Großflächige Datenlecks liefern den Rohstoff für gezielte Angriffe. Ein bedeutender Vergleich wurde im Fall des Datenlecks bei Instructure, dem Betreiber der Bildungsplattform Canvas, erzielt. Die Attacke der Gruppe ShinyHunters betraf rund 275 Millionen Nutzer an 9.000 Bildungseinrichtungen. Zwar betont Instructure, dass nur Namen und E-Mail-Adressen – keine Passwörter oder Finanzdaten – abgeflossen seien. Doch die schiere Menge an Kontaktdaten ist ein gefundenes Fressen für Identitätsdiebe.

In einem weiteren Fall einigte sich die Pennsylvania State Education Association (PSEA) auf einen Vergleich über 2,5 Millionen US-Dollar nach einem Datenleck im Juli 2024. Betroffene können bis zum 6. Juli 2026 Ansprüche geltend machen.

Die britische National Crime Agency entdeckte kürzlich eine Cloud-Umgebung mit 585 Millionen kompromittierten Zugangsdaten – davon 225 Millionen, die in bisherigen Datenlecks nicht aufgetaucht waren. Die Datensätze wurden der Datenbank „Have I Been Pwned“ übergeben, die nun über 847 Millionen einzigartige Passwörter verfolgt.

Ausblick: KI gegen KI

Die Sicherheitslandschaft für Android und iOS befindet sich in einer Phase der raschen Eskalation. Während Angreifer zunehmend auf Social Engineering und KI-generierte Tarnung setzen, statt Verschlüsselung zu knacken, verlagern Plattformbetreiber ihren Fokus auf proaktive Verhaltensüberwachung.

Branchenanalysten erwarten, dass die integration von KI in mobile Betriebssysteme – wie die für Android 17 angekündigten Funktionen – unerlässlich sein wird, um dem 500- bis 900-prozentigen Wachstum KI-gestützter Phishing-Angriffe etwa in der Reisebranche entgegenzutreten. Doch die Entdeckung von Malware wie PROMPTSPY zeigt: Angreifer sind ebenso in der Lage, diese KI-Werkzeuge zu bewaffnen.

Für den Durchschnittsnutzer bleibt der Fokus auf grundlegender Sicherheitshygiene: Passwort-Manager nutzen, automatische Mediendownloads deaktivieren – und vor allem: immer wachsam bleiben, wenn jemand nach Zugangsdaten fragt. Denn die raffinierteste KI nützt nichts, wenn der Mensch die Tür selbst öffnet.

So schätzen die Börsenprofis Aktien ein!

<b>So schätzen die Börsenprofis Aktien ein!</b>
Seit 2005 liefert der Börsenbrief trading-notes verlässliche Anlage-Empfehlungen – dreimal pro Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt abonnieren.
Für. Immer. Kostenlos.
de | wissenschaft | 69335738 |