Android-Sicherheit, Banking-Trojaner

Android-Sicherheit 2026: Banking-Trojaner explodieren um 196 Prozent

22.05.2026 - 06:49:22 | boerse-global.de

Die Zahl der Banking-Trojaner auf Android stieg rasant an. Google reagiert mit der Android 17 Beta und neuen KI-Schutzfunktionen gegen Betrug.

Android-Sicherheit 2026: Banking-Trojaner explodieren um 196 Prozent - Foto: ĂĽber boerse-global.de
Android-Sicherheit 2026: Banking-Trojaner explodieren um 196 Prozent - Foto: ĂĽber boerse-global.de

Banking-Trojaner legten im ersten Quartal 2026 um 196 Prozent zu – auf 1,24 Millionen Fälle. Gleichzeitig veröffentlichte Google die erste Beta von Android 17 mit neuen KI-Schutzfunktionen.

Anzeige

Banking, PayPal und WhatsApp auf dem Smartphone sind bequem, aber ohne die richtigen Vorkehrungen riskieren Sie massiven Datenverlust. Dieser kostenlose Ratgeber zeigt Ihnen in 5 einfachen Schritten, wie Sie Ihr Android-Gerät effektiv gegen Hacker und Viren absichern. 5 sofort umsetzbare Schutzmaßnahmen entdecken

KI-gestützte Angriffswelle: 3,4 Milliarden Phishing-Nachrichten täglich

Die Angreifer professionalisieren sich rasant. Laut Kaspersky stieg die Zahl neuer Malware-Varianten bereits im Vorjahr um 271 Prozent auf über 255.000. Besonders alarmierend: 86 Prozent aller Phishing-Kampagnen sind mittlerweile KI-gestützt. Täglich kursieren rund 3,4 Milliarden betrügerische Nachrichten.

Ein Paradebeispiel liefert die Kampagne „TamperedChef“. Forscher von Unit42 deckten auf, wie Angreifer manipulierte Produktivitäts-Apps wie PDF-Editoren und Kalender-Tools nutzen, um Stealer und Remote-Access-Trojaner zu verbreiten. Die Täter investierten over 10.000 Dollar in legitime Code-Signing-Zertifikate – erworben über Briefkastenfirmen in der Ukraine, Malaysia, Israel, Großbritannien und den USA.

Mit over 4.000 identifizierten Samples und mehr als 100 Varianten infizierte die Malware mehr als die Hälfte aller überwachten Unternehmensnetzwerke. Die Tücke: Die Aktivierung erfolgt erst Wochen oder Monate nach der Installation, um Sicherheitsscanner zu umgehen.

Parallel dazu entdeckten Sicherheitsdienstleister die Ad-Fraud-Operation „Trapdoor“. 455 bösartige Apps im Google Play Store – getarnt als harmlose Dateimanager – generierten zusammen over 24 Millionen Downloads und in der Spitze bis zu 659 Millionen manipulierte Werbegebote pro Tag.

SicherheitslĂĽcken: VPN-Umgehung und 29 Monate alte Chromium-LĂĽcke

Die Probleme liegen nicht nur bei externen Angreifern. Eine kritische Schwachstelle im ConnectivityManager von Android 16 leitet Datenverkehr am VPN-Tunnel vorbei – und gibt die echte IP-Adresse preis. Mitte Mai bestätigte der VPN-Anbieter Mullvad den Fehler. Google stufte das Problem zunächst als außerhalb des Bedrohungsmodells liegend ein. Das alternative Betriebssystem GrapheneOS entwickelte daraufhin eigene Patches.

Noch brisanter: Eine Chromium-Lücke aus dem Jahr 2022 bleibt seit 29 Monaten ungepatcht. Die von Forscherin Lyra Rebane entdeckte Schwachstelle im Bereich „Browser Fetch“ ermöglicht Angreifern, Webseiten für persistente Verbindungen zu missbrauchen – für DDoS-Angriffe, Proxy-Dienste oder Traffic-Relays. Ohne Nutzerinteraktion. Ein öffentlicher Proof-of-Concept zeigt, dass diese Verbindungen sogar Browser- und Systemneustarts überstehen.

Im mobilen Bereich rücken NFC-Relay-Angriffe in den Fokus. Die Malware-Familien „DevilNFC“ und „NFCMultiPay“ nutzen den Kiosk-Modus von Android, um Kreditkartendaten in Echtzeit an die Terminals der Angreifer weiterzuleiten. Die Angriffe zielen primär auf Bankkunden in Europa und Lateinamerika – eingeleitet over Phishing-Nachrichten via SMS oder WhatsApp.

Android 17 Beta: Live Threat Detection gegen Fake-Anrufe

Google reagiert. Seit dem 20. Mai 2026 steht die erste Beta von Android 17 bereit. Das System setzt auf KI-gestützte Sicherheitsfunktionen. Herzstück ist die „Live Threat Detection“, die verdächtiges App-Verhalten in Echtzeit analysiert.

Besonders praktisch: Die automatische Erkennung gefälschter Bankanrufe. Android 17 kooperiert dazu mit Finanzinstituten wie Revolut oder Nubank, verifiziert Anrufe in Echtzeit und warnt vor Betrugsversuchen. Ein erweiterter APK-Scanner im Chrome-Browser und verbesserte Anti-Spoofing-Mechanismen ergänzen das Paket. Das Konzept „Android Halo“ etabliert zudem KI-Agenten, die Sicherheitsanomalien proaktiv melden.

Auch Microsoft zieht nach und stellte zum 20. Mai die Zwei-Faktor-Authentifizierung via SMS ein. Der Konzern drängt Nutzer zu sichereren Passkeys nach dem FIDO2-Standard. Der Grund: SMS-basierte Verfahren gelten durch API-Abfangen und SIM-Swapping als zunehmend unsicher.

Anzeige

Angesichts von Millionen gehackter Konten pro Quartal wird der klassische Passwortschutz zur gefährlichen Schwachstelle. Erfahren Sie in diesem kostenlosen Report, wie Sie auf die neue Passkey-Technologie umsteigen und sich bei Amazon, WhatsApp & Co. sicher ohne Passwort einloggen. Kostenlosen Passkey-Ratgeber herunterladen

Branche im Umbruch: Ende der Standalone-Antiviren-Ära

Die Entwicklungen markieren einen Wendepunkt. Die Ära der Standalone-Antiviren-Software für Smartphones endet zugunsten tief integrierter Systemlösungen. Experten prognostizieren den globalen Schaden durch Smartphone-Angriffe im laufenden Jahr auf 442 Milliarden Euro.

Der Trend zur „Agentic AI“ verändert die Bedrohungserkennung grundlegend. Während Angreifer KI für personalisierte Phishing-Mails und automatisierte Malware-Varianten nutzen, setzen Verteidiger auf automatisierte Sicherheits-Operation-Center. Zimperium stellte Mitte Mai einen KI-gestützten SOC-Agenten vor, der mobile Bedrohungen autonom analysiert.

Die Konsolidierung von Identitätsmanagementsystemen beschleunigt sich. Die für Januar 2027 geplante EUDI-Wallet (European Digital Identity) wirft ihre Schatten voraus. Biometrische Verfahren und hardwarebasierte Sicherheitsanker sollen den Diebstahl von Zugangsdaten erschweren. Die Notwendigkeit belegt ein aktueller Verizon-Bericht: Angriffe über Software-Schwachstellen (31 Prozent) haben erstmals den Diebstahl klassischer Zugangsdaten (13 Prozent) als Hauptursache für Sicherheitsvorfälle überholt.

Der Zeitfaktor bleibt die kritische Variable. Die durchschnittliche Zeit bis zum Patchen einer bekannten Schwachstelle liegt derzeit bei 43 Tagen – ein Zeitraum, den professionelle Angreifergruppen effizient nutzen. Für Unternehmen und Endverbraucher bedeutet das: System-Updates installieren und auf moderne Authentifizierungsverfahren wie Passkeys umsteigen – dringlicher denn je.

So schätzen die Börsenprofis Aktien ein!

<b>So schätzen die Börsenprofis Aktien ein!</b>
Seit 2005 liefert der Börsenbrief trading-notes verlässliche Anlage-Empfehlungen – dreimal pro Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt abonnieren.
FĂĽr. Immer. Kostenlos.
de | wissenschaft | 69397659 |