Hacker, Android-Masche

Hacker nutzen KI für gefährliche Android-Masche

03.05.2026 - 10:03:15 | boerse-global.de

Hacker nutzen KI und Google Discover für personalisierte Angriffe. 8,3 Milliarden Phishing-Mails im ersten Quartal registriert.

Hacker nutzen KI für gefährliche Android-Masche - Foto: über boerse-global.de
Hacker nutzen KI für gefährliche Android-Masche - Foto: über boerse-global.de

Angreifer setzen zunehmend auf eine Kombination aus künstlicher Intelligenz, manipulierten Systemfunktionen und psychologischer Manipulation. Allein Microsoft registrierte im ersten Quartal rund 8,3 Milliarden Phishing-E-Mails. Doch die Angriffe verlagern sich – weg von Standard-Nachrichten hin zu hochgradig personalisierten Szenarien, die selbst versierte Nutzer überfordern.

Anzeige

Banking, E-Mails, Fotos – auf keinem anderen Gerät speichern wir so viele sensible Daten wie auf dem Smartphone, was sie zum Hauptziel für moderne Hacker macht. Dieser kostenlose Ratgeber zeigt Ihnen, wie Sie Ihr Android-Gerät mit fünf einfachen Schritten wirksam absichern. 5 sofort umsetzbare Schutzmaßnahmen entdecken

Google Discover als Einfallstor

Ein zentraler Treiber: KI zur Erstellung täuschend echter Inhalte. Cybersicherheitsexpertin María Aperador warnt vor einer Masche, die gezielt den Google-Discover-Feed auf Android-Geräten ausnutzt. Kriminelle erstellen mithilfe von KI Nachrichten-Webseiten, die Googles Algorithmen als relevant einstuft und Nutzern aktiv vorschlägt.

Klickt ein Anwender auf einen solchen Link, wird er unter dem Vorwand aktueller Nachrichten dazu verleitet, Browser-Benachrichtigungen zu aktivieren. Die Folge: Das Gerät wird mit Push-Meldungen bombardiert, die zu Phishing-Seiten oder Schadsoftware-Downloads führen.

Parallel dazu senkt das neue Phishing-Kit „Bluekit“ die Einstiegshürde für Kriminelle deutlich. Forscher von Varonis identifizierten über 40 Website-Vorlagen für Dienste wie Apple, Google, Microsoft und Kryptoplattformen. Besonders besorgniserregend: Die Integration eines KI-Assistenten und Funktionen zum Sprachklonen. Damit können Angreifer automatisierte Betrugsversuche durchführen, die sogar Zwei-Faktor-Authentifizierungen umgehen.

30.000 Facebook-Konten gekapert

Die „AccountDumpling“-Operation zeigt die Professionalisierung der Szene. Angreifer nutzen legitime Dienste wie Google AppSheet und Google Drive, um Sicherheitsmechanismen wie SPF, DKIM und DMARC zu umgehen. Laut Guardio Labs wurden so bereits über 30.000 Facebook-Business-Konten kompromittiert. Die Täter, vermutlich in Vietnam ansässig, setzen auf gefälschte Jobangebote und Belohnungssysteme.

„ClickFix“: Gefälschte Captchas als Kostenfalle

Neben psychologischer Manipulation rücken technische Schwachstellen in den Fokus. Die Sicherheitsgemeinschaft beobachtet eine massive Zunahme von „ClickFix“-Angriffen. Nutzer werden auf gefälschte Captcha-Abfragen geleitet. Ein Klick löst im Hintergrund den Versand kostenpflichtiger SMS aus – „SMS-Pumping“. In Einzelfällen entstehen Kosten von bis zu 30 US-Dollar pro Vorfall.

Auf Desktop-Systemen zielt die gleiche Masche darauf ab, Nutzer zur Ausführung von PowerShell-Befehlen zu bewegen. Ziel ist die Installation von Infostealern wie dem „Lumma Stealer“. Dieser wird in Untergrundforen als Malware-as-a-Service für 250 bis 20.000 US-Dollar angeboten.

„SarangTrap“: Dating-Fallen auf Android und iOS

Die Kampagne „SarangTrap“ enttarnten Analysten von Zimperium zLabs: Über 250 bösartige Android-Apps und mehr als 80 Phishing-Domains tarnen sich als Dating-Plattformen. Die Angreifer locken Opfer mit emotionalen Interaktionen und fordern später unter Druck persönliche Daten, Fotos und Kontakte – häufig gefolgt von Erpressung. Die Kampagne zielt über manipulierte Konfigurationsprofile auch auf iOS-Geräte.

In Ontario, Kanada, erlebt zudem „Quishing“ eine Renaissance: Kriminelle bringen gefälschte QR-Codes an Parkautomaten an, die auf manipulierte Zahlungsseiten leiten. Auch SMS über angebliche Parkverstöße und Spear-Phishing mit sechsstelligen Schäden werden gemeldet.

Jedes vierte Unternehmen bereits betroffen

Trotz professioneller Angreifer bleiben grundlegende Sicherheitsmängel in Organisationen ein kritisches Einfallstor. Der „Security 360“-Bericht von Jamf zeigt: 53 Prozent der untersuchten Unternehmen betreiben Geräte mit veralteten Betriebssystemen. Besonders kritisch ist die Schwachstelle CVE-2025-31200, die Code-Ausführung über manipulierte Audio-Dateien ermöglicht. Jede vierte Organisation wurde bereits Opfer eines Phishing-Vorfalls.

Die Bedrohung beschränkt sich nicht auf Software. Forscher warnten kürzlich vor der BootROM-Lücke CVE-2026-25262 in weit verbreiteten Qualcomm-Chipsätzen. Solche Hardware-Schwachstellen sind schwer durch Updates zu schließen und ebnen Spyware wie „ClayRat“ den Weg – in über 700 Varianten im Umlauf, fähig Bildschirminhalte aufzuzeichnen und PIN-Eingaben mitzulesen.

Ein weiteres Risiko: Eine Studie von RKS Global ergab, dass viele populäre russische Android-Apps gezielt nach installierten VPN-Clients suchen und diese Informationen an zentrale Server übermitteln.

Anzeige

Ein veraltetes Betriebssystem ist oft wie eine offene Haustür für Cyberkriminelle, die gezielt bekannte Sicherheitslücken ausnutzen. Erfahren Sie in diesem kostenlosen Report, wie Sie durch richtige Updates und einfache Einstellungen Datenverlust dauerhaft verhindern. Kostenlosen Android-Update-Ratgeber herunterladen

Mexiko: Gerichtshof macht Mobilfunker haftbar

Die Schäden sind enorm – das FBI bezifferte die Verluste US-amerikanischer Bürger durch Betrug im vergangenen Jahr auf fast 21 Milliarden US-Dollar. Justiz und Wirtschaft reagieren weltweit. Der Oberste Gerichtshof Mexikos entschied im Mai 2026: Mobilfunkunternehmen haften bei SIM-Swapping-Betrug, wenn sie die Identität des Kunden vor einem SIM-Kartentausch nicht robust geprüft haben.

In Indien setzen Finanzinstitute wie die ICICI Bank, die Axis Bank und Flipkart verstärkt auf biometrische Authentifizierung. Fingerabdruckscanner und Gesichtserkennung für Zahlungen über das UPI-System sollen die Abhängigkeit von Einmalpasswörtern verringern – da OTPs häufig durch Phishing oder SIM-Swapping abgefangen werden.

Apple plant „Cognitive Lockdown“

Auch die Betriebssystemhersteller rüsten auf. Apple plant für iOS 26.5 eine Funktion namens „Cognitive Lockdown“. Sie nutzt Echtzeit-Biometrie, um zu erkennen, ob ein Gerät von seinem rechtmäßigen Besitzer bedient wird – besonders zum Schutz von Banking-Apps. Android 16 wird voraussichtlich neue Schutzmechanismen gegen Stingray-Angriffe (falsche Mobilfunkmasten) einführen und vor unverschlüsselten Netzwerken warnen.

Sicherheit wird zur Gemeinschaftsaufgabe

Die Dynamik im Bereich Smartphone-Sicherheit bleibt hoch. Neue Regulierungen wie das Maryland MODPA in den USA sehen ab Oktober 2025 strengere Datenschutzregeln und Verbote für Geofencing im Umfeld medizinischer Einrichtungen vor. Asiatische Metropolen wie Hongkong entwickeln KI-gestützte Plattformen zur Betrugsprävention.

Die Herausforderung: Angreifer verwischen zunehmend die Grenzen zwischen legitimen Systemfunktionen und bösartigen Aktionen. Die zeitnahe Installation von Sicherheitsupdates und moderne Authentifizierungsverfahren bleiben die wichtigste Verteidigungslinie. Sicherheit ist 2026 keine rein technische Frage mehr – sie ist ein komplexes Zusammenspiel aus Hardware-Integrität, Software-Aktualität und kritischem Bewusstsein jedes Einzelnen.

So schätzen die Börsenprofis Aktien ein!

<b>So schätzen die Börsenprofis Aktien ein!</b>
Seit 2005 liefert der Börsenbrief trading-notes verlässliche Anlage-Empfehlungen – dreimal pro Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt abonnieren.
Für. Immer. Kostenlos.
de | wissenschaft | 69273435 |