Betrüger, Cloud-Dienste

Betrüger nutzen KI und Cloud-Dienste: Neue Welle digitaler Angriffe

19.05.2026 - 10:06:22 | boerse-global.de

Cyberkriminelle nutzen 2026 verstärkt KI und vertrauenswürdige Dienste für gezielte Angriffe auf mobile Geräte und Unternehmen.

Betrüger nutzen KI und Cloud-Dienste: Neue Welle digitaler Angriffe - Foto: über boerse-global.de
Betrüger nutzen KI und Cloud-Dienste: Neue Welle digitaler Angriffe - Foto: über boerse-global.de

Cyberkriminelle setzen 2026 verstärkt auf künstliche Intelligenz und den Missbrauch vertrauenswürdiger Infrastruktur – traditionelle Sicherheitslösungen laufen ins Leere.

Die Bedrohungslandschaft hat sich im Frühjahr 2026 grundlegend gewandelt. Statt massenhafter Spam-Kampagnen setzen Angreifer auf maßgeschneiderte, in Echtzeit generierte Exploits, die interne Unternehmenskommunikation oder offizielle Service-Nachrichten perfekt imitieren. Besonders betroffen: Mobile Banking und die Sicherheitsarchitektur von Cloud-Diensten.

Anzeige

Angesichts der rasanten Zunahme von Banking-Trojanern und maßgeschneiderten Hackerangriffen ist der Schutz Ihres Smartphones wichtiger denn je. Dieser kostenlose PDF-Ratgeber zeigt Ihnen in 5 einfachen Schritten, wie Sie Ihr Gerät sofort effektiv absichern. 5 sofort umsetzbare Schutzmaßnahmen entdecken

Missbrauch von Microsoft 365 und Google-Systemen

Sicherheitsforscher von Centre Technologies haben eine Kampagne identifiziert, die Microsoft 365 Direct Send ausnutzt. Dieses Protokoll ermöglicht es Angreifern, Standard-Sicherheitsprüfungen wie SPF und DMARC zu umgehen. Da die E-Mails aus dem vertrauenswürdigen Ökosystem stammen, wirken sie für Empfänger in den Bereichen Gesundheitswesen, Energie und Mittelstand wie legitime interne Nachrichten.

Parallel dazu wurde eine neue Phishing-Welle entdeckt, die Googles Wiederherstellungs-Kontaktsystem manipuliert. Die betrügerischen E-Mails werden direkt von Googles eigenen Servern versendet und bestehen alle Authentifizierungsprüfungen. Bitcoin-Entwickler Jameson Lopp warnt: „Nutzer müssen jeden unerwarteten Link mit äußerster Skepsis behandeln – unabhängig von der scheinbaren Absenderadresse."

Das Ausmaß dieser Angriffe ist gewaltig. Die Kryptobörse Binance blockierte im ersten Quartal 2026 rund 22,9 Millionen Phishing-Versuche – ein Anstieg von 54 Prozent im Vergleich zum Vorquartal. Die finanziellen Schäden sind enorm: Rund 17 Milliarden Euro in Bitcoin gingen 2025 durch verschiedene Betrugsmaschen verloren, der durchschnittliche Schaden pro Fall stieg um 253 Prozent.

PromptSpy: Erste KI-gesteuerte Android-Malware

Ein neuer Meilenstein in der mobilen Bedrohung: Mit PromptSpy wurde Mitte Mai 2026 die erste Android-Malware entdeckt, die generative KI nutzt. Die Schadsoftware passt ihre Benutzeroberfläche und Interaktionsmuster in Echtzeit an das jeweilige Zielsystem an.

Die Zahlen von Kaspersky für das erste Quartal 2026 sprechen eine deutliche Sprache: Über 2,67 Millionen mobile Angriffe wurden vereitelt. Die Erkennung von Banking-Trojanern stieg um 50 Prozent auf 162.275 Fälle. Der Mamont-Virus dominiert mit 73,5 Prozent aller Banking-Trojaner-Funde. Die Hintertür Triada.ag ist die am häufigsten erkannte Malware überhaupt, während der Krypto-Dieb SparkCat sowohl im Google Play Store als auch im Apple App Store identifiziert wurde.

Samsung reagierte am 18. Mai 2026 mit einem Sicherheitsupdate für die Galaxy-S26-Serie und mehrere A-Modelle. Es schließt 37 Sicherheitslücken, darunter zwei kritische Schwachstellen von Google. Parallel veröffentlichte Google Android 15 Beta 3.1, um schwerwiegende Fehler bei der biometrischen Gesichtserkennung und der Sperrbildschirm-Stabilität zu beheben.

Anzeige

Ein veraltetes Betriebssystem macht Ihr Smartphone zur Zielscheibe für moderne KI-Malware wie PromptSpy. Erfahren Sie in diesem kostenlosen Experten-Report, wie Sie Sicherheitslücken durch die richtigen Updates schließen und Malware dauerhaft verhindern. Kostenlosen Android-Update-Ratgeber herunterladen

Social Engineering bleibt effektiv

Trotz aller technischen Raffinesse: Die altbekannte Masche des Social Engineering funktioniert immer noch. In Pennsylvania verlor ein iPhone-Nutzer 24.000 Euro, nachdem er auf eine gefälschte Apple-High-Alert-SMS hereingefallen war. Das Opfer überwies Geld auf ein angebliches Schutzkonto – die Summe landete auf Konten in China. Die Polizei berichtet von mehreren solcher Fälle pro Woche.

In Indien geben sich Betrüger als Mitarbeiter von Mahanagar Gas Limited aus. Sie nutzen eine Kombination aus schädlichen APK-Dateien und Anrufweiterleitung, um Einmalpasswörter abzufangen und Konten zu plündern. Die Cyberkriminalität im Land verursachte 2024 Schäden in Höhe von 220 Milliarden Rupien – ein Anstieg von 18 Prozent.

Der Erfolg dieser Taktiken hat sogar politische Konsequenzen: Mitte Mai 2026 forderte die polnische Regierung ihre Beamten auf, den Dienst Signal für dienstliche Kommunikation nicht mehr zu nutzen. Stattdessen sollen staatseigene Plattformen wie mSzyfr und SKR-Z verwendet werden. Grund sind erfolgreiche Social-Engineering-Angriffe russischer Akteure auf Militär- und Politiker-Accounts. Ähnliche Überlegungen gibt es auch im Deutschen Bundestag.

Dynamische Phishing-Seiten in Echtzeit

Das Kernproblem 2026: Phishing-Seiten sind keine statischen Kopien mehr, die sich leicht katalogisieren und blockieren lassen. KI-gestützte Seiten passen ihr Erscheinungsbild in Echtzeit an – basierend auf Standort, Gerät und sogar Browserverlauf des Opfers. Herkömmliche signaturbasierte Sicherheitslösungen erkennen sie kaum.

Hinzu kommt eine kritische Schwachstelle im Android-Framework (CVE-2026-0049), die Denial-of-Service-Angriffe ohne Benutzereingriff ermöglicht. Ein weiterer Exploit nutzt einen Typkonflikt im Android Debug Bridge (ADB) aus, der seit 2020 besteht und unbefugten Zugriff erlaubt, wenn das Netzwerk-Debugging aktiviert ist.

Ausblick: Zero Trust als neue Realität

Für Unternehmen rückt die zweite Jahreshälfte 2026 die Multi-Faktor-Authentifizierung und erweiterte E-Mail-Filterung in den Fokus. Systeme müssen künftig die Absicht einer Nachricht analysieren, nicht nur ihre Metadaten. Sicherheitsfirmen wie OneSpan planen für Juni 2026 branchenweite Briefings zu den Lücken im mobilen App-Schutz.

Der Konsens der Experten: Die Integration von Zero-Trust-Architekturen und die Härtung von DMARC-Einstellungen werden überlebenswichtig. Denn die Grenze zwischen legitimer Systembenachrichtigung und bösartigem Exploit ist nahezu verschwunden. Die erste Verteidigungslinie bleibt – neben technischen Maßnahmen – die rigorose Schulung der Mitarbeiter und die Einführung hardwarebasierter Authentifizierung.

So schätzen die Börsenprofis Aktien ein!

<b>So schätzen die Börsenprofis Aktien ein!</b>
Seit 2005 liefert der Börsenbrief trading-notes verlässliche Anlage-Empfehlungen – dreimal pro Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt abonnieren.
Für. Immer. Kostenlos.
de | wissenschaft | 69371787 |