Cyberangriffe auf Smartphones: SchÀden erreichen 442 Milliarden Euro
16.05.2026 - 18:12:42 | boerse-global.de
Laut BSI sind die weltweiten SchĂ€den durch Cyberangriffe auf Smartphones auf 442 Milliarden Euro gestiegen. Im Zentrum der Bedrohung stehen hochspezialisierte Methoden zum Abfangen von Einmalpasswörtern sowie KI-gestĂŒtzte Betrugsszenarien.
Angesichts der rasant steigenden SchĂ€den durch mobile CyberkriminalitĂ€t ist ein Basisschutz fĂŒr das Smartphone wichtiger denn je. Dieser kostenlose Ratgeber zeigt Ihnen in 5 einfachen Schritten, wie Sie Ihr GerĂ€t effektiv gegen Hacker und Datenmissbrauch absichern. 5 sofort umsetzbare SchutzmaĂnahmen entdecken
Die TÀterstrukturen haben sich drastisch professionalisiert. Branchenanalysten beobachten eine Zunahme von Angriffen auf Schwachstellen in SMS-Diensten und die Manipulation von IdentitÀten. Apple und Google reagieren mit umfassenden Sicherheitsupdates.
Die SicherheitslĂŒcke im Posteingang
Ein wesentlicher Treiber der Schadenssummen ist die FragilitĂ€t der SMS-basierten Authentifizierung. Hacker nutzen verstĂ€rkt SicherheitslĂŒcken in A2P-Diensten (Application-to-Person) aus, die Unternehmen fĂŒr Verifizierungscodes nutzen. Einem Sicherheitsforscher gelang es in einem Experiment, den SMS-Verkehr einer Testnummer vollstĂ€ndig zu kontrollieren â das zeigt die AnfĂ€lligkeit der Zwei-Faktor-Authentifizierung via SMS.
Die praktischen Folgen sind alarmierend. In Manitoba, Kanada, verklagt Pro-Pals Industries Unbekannte und ein Finanzinstitut, nachdem durch abgefangene E-Mails und die Imitation eines Versicherungsmaklers ĂŒber 203.000 US-Dollar veruntreut wurden. Der Betrug begann im Februar 2026 und wurde erst einen Monat spĂ€ter entdeckt. Das kanadische BetrugsbekĂ€mpfungszentrum meldete fĂŒr das erste Quartal 2026 Verluste von 31 Millionen US-Dollar durch âPayment Redirection Fraudâ â nach 68 Millionen US-dollar im gesamten Vorjahr.
In Ohio warnen Behörden vor einer neuen SMS-Betrugswelle. TĂ€ter geben sich als Distriktgerichte aus und drohen mit Haftbefehlen wegen angeblich unbezahlter Verkehrsstrafen. In ZĂŒrich wurden schĂ€tzungsweise 50.000 Mobiltelefone mit Phishing-Nachrichten infiziert â der sogenannte âSMS-Blaster-Fallâ.
iOS 26.5 und Android 17: Zwei Strategien gegen die Bedrohung
Apple hat am 16. Mai 2026 iOS 26.5 veröffentlicht. Das Update schlieĂt 52 bis ĂŒber 60 SicherheitslĂŒcken, darunter den DarkSword-Exploit, den staatliche Akteure zur Kompromittierung von iPhones nutzten. Zu den behobenen Schwachstellen gehören kritische Fehler im Kernel und in der WebKit-Engine (CVE-2026-28951 und CVE-2026-28950, genannt TCLBANKER). Letztere zielte spezifisch auf Banking-Informationen ab.
Apple fĂŒhrt zudem eine verschlĂŒsselte RCS-Kommunikation auf Basis des MLS-Protokolls ein. Im Beta-Stadium wird sie von groĂen deutschen Providern wie der Telekom, O2 und 1&1 unterstĂŒtzt. FĂŒr sensible Aktionen erzwingt das System nun biometrische Merkmale wie Face ID oder Touch ID.
Google setzt bei Android 17 auf einen KI-zentrierten Ansatz. Die Funktion âTheft Detection Lockâ erkennt das typische Muster eines EntreiĂdiebstahls und sperrt das GerĂ€t sofort. Die âOTP Protectionâ verbirgt Verifizierungscodes fĂŒr drei Stunden im Benachrichtigungsverlauf. Mit âVerified Financial Callsâ arbeitet Google mit Finanzdienstleistern wie Revolut, ItaĂș und Nubank zusammen, um die Echtheit von Bankanrufen zu garantieren.
KI-gestĂŒtzte Taktiken: Vom Enkeltrick zum Quishing
Die Bedrohungslandschaft hat sich durch kĂŒnstliche Intelligenz grundlegend verĂ€ndert. Marktforscher verzeichnen einen Anstieg von Phishing-Mails um 1.265 Prozent seit der breiten VerfĂŒgbarkeit von generativer KI. TĂ€ter erstellen Sprachklone fĂŒr Enkeltrick-Betrug oder Vishing-Angriffe (Voice Phishing). Das Bundeskriminalamt registrierte 2024 ĂŒber 6.600 solcher Schockanrufe. Ein prominentes Beispiel: Ein CEO eines britischen Energieunternehmens verlor 243.000 US-Dollar durch einen KI-generierten Sprachklon seines Vorgesetzten.
Quishing â Phishing ĂŒber QR-Codes â gewinnt massiv an Bedeutung. Im ersten Quartal 2026 wurden weltweit 18 Millionen FĂ€lle registriert, ein Anstieg von 150 Prozent. TĂ€ter platzieren bösartige QR-Codes ĂŒber offiziellen Anzeigen oder in E-Mails. Besonders hĂ€ufig imitieren sie Marken wie Microsoft, da diese im GeschĂ€ftsumfeld hohes Vertrauen genieĂen.
In Pakistan beobachten Sicherheitsbehörden eine Zunahme von physischem Social Engineering. In öffentlichen Verkehrsmitteln bitten TĂ€ter Passanten um Hilfe bei einer Handyeinstellung â und installieren in unbeobachteten Momenten Schadsoftware. Die Polizei warnt davor, MobilgerĂ€te an Fremde zu ĂŒbergeben oder unbekannte Videoanrufe anzunehmen.
Wer haftet bei Cyberbetrug?
Das Landgericht Berlin II hat in einem richtungsweisenden Urteil festgestellt: Banken haften grundsĂ€tzlich fĂŒr SchĂ€den durch Phishing â es sei denn, dem Kunden kann grobe FahrlĂ€ssigkeit nachgewiesen werden. Das erhöht den Druck auf Finanzinstitute, ihre Sicherheitsarchitekturen ĂŒber die einfache SMS-Verifizierung hinaus zu verstĂ€rken.
Ob Online-Banking oder WhatsApp â wer sein Smartphone tĂ€glich nutzt, sollte die empfohlenen Sicherheitsvorkehrungen der Experten kennen. Dieser kostenlose Leitfaden bĂŒndelt die wichtigsten MaĂnahmen fĂŒr Android-Nutzer in einem kompakten Paket. Kostenlosen Sicherheits-Ratgeber herunterladen
Experten empfehlen eine mehrschichtige Verteidigungsstrategie:
- Multi-Faktor-Authentifizierung ohne SMS, stattdessen physische SicherheitsschlĂŒssel oder App-basierte Generatoren
- Sofortige Installation von Sicherheitsupdates. FĂŒr GerĂ€te mit Android 5.0 oder iOS 13 endet der Support am 8. September 2026 endgĂŒltig
- MĂŒndliche Passwörter innerhalb von Familien oder Unternehmen gegen KI-Stimmenimitationen
- Vorsicht bei unaufgeforderten Pop-ups oder Anrufen, die zu Ăberweisungen oder GoldkĂ€ufen auffordern. In Ottawa wurden Senioren um BetrĂ€ge von jeweils ĂŒber 500.000 US-Dollar gebracht
Ausblick: Das WettrĂŒsten geht weiter
FĂŒr den 8. Juni 2026 ist die WWDC angekĂŒndigt. Erwartet werden Details zu âApple Intelligenceâ und der On-Device-Verarbeitung sensibler Daten. Ziel ist es, die PrivatsphĂ€re durch Private Cloud Compute zu stĂ€rken.
Doch das WettrĂŒsten bleibt bestehen. Kommerzielle Ăberwachungstools wie GrayKey oder Lösungen von Cellebrite werden kontinuierlich weiterentwickelt, um VerschlĂŒsselungen zu umgehen. Das zwingt die Betriebssystemhersteller zu immer kĂŒrzeren Update-Zyklen. Analysten prognostizieren: Der Erfolg gegen mobile CyberkriminalitĂ€t wird maĂgeblich davon abhĂ€ngen, wie schnell Nutzer und Unternehmen von veralteten Methoden wie der SMS-Authentifizierung abrĂŒcken.
So schÀtzen die Börsenprofis Aktien ein!
FĂŒr. Immer. Kostenlos.
