Cyberkriminalität erreicht 2026 neue Dimensionen
05.05.2026 - 07:49:03 | boerse-global.deMultifaktor-Authentifizierung (MFA) gilt zunehmend als unzureichend. Allein im ersten Quartal identifizierte Microsoft rund 8,3 Milliarden Phishing-Bedrohungen per E-Mail.
Besonders alarmierend ist der Anstieg neuer Angriffsmethoden. QR-Code-basierte Phishing-Versuche stiegen um 146 Prozent auf über 18 Millionen Fälle im März. Fast 12 Millionen Angriffe nutzten gefälschte CAPTCHA-Abfragen – eine Verdopplung im Vergleich zum Vorquartal. Angreifer setzen gezielt auf Methoden, die herkömmliche Sicherheitsfilter umgehen.
Angesichts von Milliarden Phishing-Bedrohungen und manipulierten Login-Seiten ist ein herkömmlicher Passwortschutz oft nicht mehr ausreichend. Dieser kostenlose Report zeigt Ihnen, wie Sie mit Passkeys eine sichere Alternative bei Amazon, WhatsApp und Co. einrichten. Kostenlosen Passkey-Ratgeber jetzt herunterladen
Die Industrialisierung des mobilen Phishings
Sicherheitsexperten beobachten eine zunehmende Professionalisierung der Angreiferstrukturen. Die jährlichen Verluste durch mobiles Phishing belaufen sich auf rund 80 Milliarden US-Dollar. Die kriminelle Infrastruktur ist in spezialisierte Ebenen unterteilt: von der Opferakquise über den Betrieb der Plattformen bis zur Monetarisierung gestohlener Daten.
Wöchentlich werden etwa 900 Datenlecks registriert. Besonders effizient sind sogenannte Phishing-as-a-Service-Angebote (PhaaS). Das neu entdeckte Kit Bluekit stellt Angreifern über 40 Vorlagen für Dienste wie iCloud, Gmail oder Outlook zur Verfügung.
Die Integration von Künstlicher Intelligenz macht diese Werkzeuge noch gefährlicher. Modelle wie GPT-4.1, Claude oder Gemini ermöglichen automatisierte Domain-Registrierungen und Voice-Cloning für betrügerische Anrufe. Einige Funktionen können bereits Zwei-Faktor-Authentifizierungen umgehen.
Experten raten daher zunehmend von SMS-basierten MFA-Verfahren ab. Diese gelten als besonders anfällig für Abgriffe in der mobilen Infrastruktur. Stattdessen empfehlen sie kontinuierliches Monitoring von Zugangsdaten und sicherere Authentifizierungsmethoden.
Gezielte Angriffe auf Vertrauensinstanzen
Neben Massenangriffen gab es hochgradig gezielte Kampagnen gegen zentrale Vertrauensinstanzen. Anfang April drangen Angreifer in die Systeme des Zertifikatsanbieters DigiCert ein. Eine als ZIP-Datei getarnte Schadsoftware (.scr-Datei) täuschte Support-Mitarbeiter.
Die Folge: 60 EV-Code-Signing-Zertifikate wurden gestohlen und anschließend widerrufen. Kritisch war ein zehntägiges „Blindfenster“ zwischen dem 4. und 14. April. Ein defekter Sicherheitssensor eines Drittanbieters ermöglichte den Angreifern unbemerkten Zugriff. Die entwendeten Zertifikate wurden mutmaßlich für die Signierung von Schadsoftware wie dem Zhong Stealer genutzt.
Kriminelle missbrauchen zudem legitime Cloud-Dienste. Eine großangelegte Kampagne nutzte Google AppSheet für Phishing-E-Mails. Aufgrund ihrer Herkunft bestanden diese gängige Verifizierungsstandards wie SPF, DKIM und DMARC problemlos.
Ziel der Operation, die mit Akteuren in Vietnam in Verbindung gebracht wird: die Übernahme von rund 30.000 Facebook-Konten aus dem Business- und Werbebereich. Die Angreifer täuschten Verstöße gegen Richtlinien vor und griffen Zugangsdaten, Wiederherstellungsinformationen und 2FA-Codes über Telegram-Bots ab.
Auch iCloud steht im Fokus. Aktuelle Warnungen weisen auf gefälschte Benachrichtigungen über angeblich vollen Speicherplatz hin. Diese locken Nutzer auf manipulierte Zahlungsseiten.
Android: Kritische Schwachstellen und Botnet-Gefahr
Das Android-Betriebssystem kämpft mit teils schwerwiegenden Sicherheitslücken. Anfang Mai wurde die kritische Schwachstelle CVE-2026-0073 bekannt. Ein Fehler in der Authentifizierung des Wireless-ADB-Dienstes ermöglicht einen Zero-Click-Angriff.
Angreifer können ohne Benutzerinteraktion eine Remote Shell mit Systemrechten ausführen. Betroffen sind die Android-Versionen 14 bis 16. Google und Samsung haben seit Anfang Mai Sicherheitspatches bereitgestellt. Samsung integrierte in seinen April-Patch für Geräte wie die Galaxy S26-Serie und das M16 insgesamt 47 Fehlerbehebungen.
Die Fragmentierung des Marktes bleibt ein massives Problem. Schätzungen zufolge sind 2026 noch über eine Milliarde Android-Geräte für den über ohne zehn Jahre alten Heartbleed-Bug (CVE-2014-0160) anfällig. Etwa 40 Prozent der aktiven Basis erhalten keine Sicherheitsupdates mehr.
Diese veralteten Systeme werden zunehmend zum Ziel automatisierter Scans. Das Botnet xlabs_v1, eine Variante des Mirai-Trojaners, scannt gezielt nach Android-basierten TV-Boxen und Routern mit offenem ADB-Port (TCP 5555). Die gekaperten Geräte dienen Angriffen auf Minecraft-Server oder dem Mining der Kryptowährung Monero.
Ein veraltetes Android-System bietet Cyberkriminellen oft eine offene Tür für Datenklau und Malware-Angriffe. In diesem kostenlosen PDF-Ratgeber erfahren Sie in 5 einfachen Schritten, wie Sie Ihr Smartphone durch die richtigen Updates und Einstellungen sofort wirksam absichern. Gratis Android-Sicherheits-Report anfordern
Sicherheitsstandards im Vergleich
Im direkten Branchenvergleich zeigen sich deutliche Unterschiede zwischen iOS und Android. Apple verfolgt mit Features wie dem Lockdown Mode, der Stolen Device Protection und biometrischen Sperren einen sehr restriktiven Ansatz. Bei Android variiert das Sicherheitsniveau je nach Hersteller und Modell stark.
Google hat wichtige Schritte unternommen. Seit dem 1. Mai 2026 ist das Projekt „Binary Transparency“ für Android-Apps aktiv. Es handelt sich um ein öffentliches, unveränderbares Register, das die Echtheit von Google-Apps und Systemmodulen dokumentiert. Nutzer und Administratoren können unabhängig prüfen, ob die installierte Software tatsächlich von Google autorisiert wurde.
KI-gestützte Schutzlösungen gewinnen an Bedeutung. Anbieter wie F-Secure, Norton und McAfee integrieren Funktionen zur Erkennung von Deepfakes und betrügerischen KI-Inhalten. Diese Systeme überwachen Banktransaktionen oder scannen WLAN-Netzwerke auf Anomalien.
Die Zahlen von Fortinet zeigen, wie notwendig dieser Schutz ist. Die Anzahl bestätigter Ransomware-Opfer stieg um fast 390 Prozent auf über 7.800 Fälle. Die Zeitspanne zwischen dem Bekanntwerden einer Sicherheitslücke und ihrer aktiven Ausnutzung beträgt oft nur 24 bis 48 Stunden.
Technologische Fortschritte und regulatorischer Druck
Für die nahe Zukunft zeichnen sich sowohl technologische Verbesserungen als auch strengere regulatorische Rahmenbedingungen ab. Ein wichtiger Meilenstein in der mobilen Kommunikation ist die Einführung von iOS 26.5. Anfang Mai wurde der Release Candidate für Entwickler freigegeben.
Apple integriert erstmals eine Ende-zu-Ende-Verschlüsselung (E2EE) für RCS-Nachrichten im Austausch mit Android-Geräten. Basis ist das RCS Universal Profile 3.0. Dies könnte die Sicherheit der plattformübergreifenden Kommunikation erheblich verbessern – sofern die Mobilfunkanbieter die Technik unterstützen.
Gleichzeitig steigt der Druck auf die Hersteller durch politische Initiativen. In der Europäischen Union werden strengere Haftungsregeln für Softwareprodukte diskutiert. Ziel ist es, die Verbreitung von Geräten zu reduzieren, die keine Sicherheitsupdates mehr erhalten.
Auch in Indien greifen neue Vorgaben. Die Installation der staatlichen Sanchar Saathi-App auf neuen Smartphones ist nun verpflichtend. Sie soll Identitätsbetrug und den Missbrauch von SIM-Karten effektiver bekämpfen.
Die kommenden Monate werden zeigen, ob die Kombination aus technischer Innovation, verstärkter Aufklärung und regulatorischen Eingriffen ausreicht. Der Industrialisierung des Cyber-Betrugs muss entschlossen entgegengetreten werden.
So schätzen die Börsenprofis Aktien ein!
Für. Immer. Kostenlos.
