KI-gestützte Betrugswelle: Millionen Phishing-Angriffe mit QR-Codes und Malware
11.05.2026 - 08:21:07 | boerse-global.de
Cyberkriminelle setzen zunehmend auf KI-generierte Phishing-Mails, manipulierte QR-Codes und Schadsoftware, die direkt in der Geräte-Firmware lauert. Allein im ersten Quartal 2026 verzeichneten Sicherheitsexperten 18,7 Millionen „Quishing"-Angriffe – ein Anstieg von 146 Prozent.
Die Methoden werden raffinierter: Statt plumper Massenmails mit Rechtschreibfehlern verschicken Angreifer heute perfekt formulierte Einladungen, die von seriösen Unternehmen zu stammen scheinen. Ob angebliche Gewinnbenachrichtigungen, Sicherheitsupdates oder Speicher-Upgrades – das Ziel bleibt stets dasselbe: der Diebstahl von Bankzugängen und die Abfangung von Zwei-Faktor-Authentifizierungscodes.
Angesichts der rasanten Zunahme von KI-generierten Phishing-Angriffen und Trojanern auf Android-Geräte ist ein Basisschutz wichtiger denn je. Dieser kostenlose Ratgeber zeigt Ihnen in 5 einfachen Schritten, wie Sie Ihr Smartphone effektiv vor Hackern und Datenmissbrauch absichern. 5 sofort umsetzbare Schutzmaßnahmen entdecken
KI als Waffe der Betrüger
Die Integration künstlicher Intelligenz in Phishing-Kampagnen hat das Bedrohungsniveau drastisch erhöht. Eine aktuelle Analyse von Vectra AI zeigt: 82,6 Prozent aller Phishing-Mails im Jahr 2026 wurden von KI erstellt. Rund 40 Prozent dieser Nachrichten nutzen KI, um nahezu perfekte Grammatik und professionelle Umgangsformen zu erreichen. Die traditionellen Warnsignale – etwa Rechtschreibfehler – fallen damit weitgehend weg.
Noch einen Schritt weiter geht die Schadsoftware „PromptSpy" : Sie gilt als erster Android-Trojaner, der Googles KI-Modell Gemini nutzt, um Daten von gesperrten Bildschirmen automatisiert auszulesen. Ein Albtraum für den Datenschutz.
Quishing: Die QR-Code-Falle
Besonders rasant verbreitet sich das sogenannte Quishing – Phishing per QR-Code. Die Masche: Eine vermeintliche E-Mail des Bankkontos oder Zahlungsdienstes behauptet, das Konto sei gesperrt oder eine Rückerstattung stehe an. Der Empfänger wird aufgefordert, einen QR-Code zu scannen, um das Problem „sicher" zu lösen.
Der Trick: QR-Codes sind in Bilder eingebettet und umgehen damit klassische E-Mail-Filter, die nach verdächtigen Text-Links suchen. Wer scannt, landet auf täuschend echten gefälschten Login-Seiten, die oft mit No-Code-Tools wie Bubble erstellt wurden. Diese Plattformen erlauben es selbst technisch wenig versierten Angreifern, professionell wirkende Webseiten zu bauen.
Trojaner greifen Finanz-Apps an
Die Schadsoftware TCLBanker markiert eine neue Eskalationsstufe. Der Banking-Trojaner verbreitet sich autonom über WhatsApp und Outlook und zielt auf 59 verschiedene Finanzplattformen ab – darunter Banking-Apps, Fintech-Dienste und Kryptobörsen. Eine wurmartige Komponente namens SORVEPOTEL repliziert sich selbstständig über die Kontaktliste des Opfers.
Besonders perfide: TCLBanker tarnt sich als Sicherheitsupdate oder als Tool wie der „Logi AI Prompt Builder". Einmal installiert, nutzt der Trojaner die Android Accessibility Services aus, um Überlagerungsangriffe durchzuführen und 2FA-Codes abzugreifen.
Malware in der Hardware: Kein Entkommen
Noch heimtückischer ist die Schadsoftware „Keenadu" . Sie wurde direkt in die Firmware neuer Android-Geräte eingebaut – noch bevor der Nutzer seine erste App installiert. Bis Februar 2026 waren bereits über 13.000 Geräte infiziert, mit einem deutlichen Schwerpunkt in Deutschland, den Niederlanden und Brasilien. Da die Malware tief im System sitzt, haben Angreifer praktisch uneingeschränkten Zugriff auf Banking-Daten.
Parallel dazu erreichte die CallPhantom-Kampagne einen neuen Höhepunkt: 28 betrügerische Apps im Google Play Store wurden insgesamt 7,3 Millionen Mal heruntergeladen. Sie versprachen Zugriff auf Anrufverläufe und SMS-Protokolle – gegen Jahresgebühren von bis zu 80 Euro.
Viele Sicherheitslücken auf Android-Smartphones entstehen durch veraltete Software, die von Trojanern wie TCLBanker gezielt ausgenutzt wird. Erfahren Sie in diesem kostenlosen PDF-Report, wie Sie durch die richtige Update-Strategie und das Erkennen gefährlicher Apps Ihre Daten dauerhaft schützen. Kostenlosen Android-Sicherheits-Ratgeber herunterladen
Markenmissbrauch und Job-Betrug
Cyberkriminelle nutzen das Vertrauen in große Marken schamlos aus. Costco warnte kürzlich vor gefälschten „Executive Member Reward"-Mails, die angeblich Gratis-Fernseher oder Geschenkkarten versprachen – gegen eine „Versandgebühr". Auch Apple-Nutzer erhalten vermehrt SMS und Mails mit angeblichen iCloud-Speicher-Upgrades, die zu gefälschten Apple-Loginseiten führen.
Der Arbeitsmarkt wird ebenfalls attackiert: Betrüger geben sich als seriöse Unternehmen aus und verschicken Stellenangebote, die letztlich in der Aufforderung zu vorauszahlungen münden. In Österreich verursachte Betrug mit dem System „ID Austria" bereits Schäden von über 30.000 Euro.
Gerichte werden strenger
Die finanziellen Folgen sind gewaltig. Der durchschnittliche Schaden eines Datenlecks liegt mittlerweile bei 4,88 Millionen Euro. Die Justiz beginnt, Banken stärker in die Pflicht zu nehmen. Das Landgericht Berlin II entschied, dass die Apobank einen Kunden für mehr als 200.000 Euro Schaden entschädigen muss – ein Präzedenzfall für die Haftung von Instituten bei unzureichenden Sicherheitsmaßnahmen.
Ausblick: Android 17 und neue Regeln
Google reagiert: Das für Sommer 2026 erwartete Android 17 soll mit „Binary Transparency" eine verbesserte Überprüfung der App-Integrität bieten. Auch die US-Regulierungsbehörde FCC plant strengere Identitätsprüfungen bei der Vergabe neuer Telefonnummern.
Bis dahin empfehlen Sicherheitsexperten einen mehrschichtigen Schutz: Hardware-basierte Sicherheitsschlüssel, Passwort-Manager und die strikte Regel, niemals QR-Codes aus unaufgeforderten Mails zu scannen. Angesichts globaler Betrugsschäden von rund 3,5 Milliarden Euro im Jahr 2025 bleibt die Lage angespannt – und die Täter werden immer erfinderischer.
So schätzen die Börsenprofis Aktien ein!
Für. Immer. Kostenlos.
