Cyberkriminelle kapern Smartphones für globale Botnetze
13.04.2026 - 21:00:55 | boerse-global.deSicherheitsforscher warnen vor einer neuen Angriffswelle, bei der infizierte Geräte in großflächige Botnetze integriert werden. Die Geräte dienen dann als sogenannte „Residential Proxy Nodes“ – sie verschleiern bösartigen Datenverkehr über die IP-Adressen ahnungsloser Privatnutzer.
Besonders der Banking-Trojaner Mirax und koordinierte Kampagnen aus Südostasien treiben diese Industrialisierung der digitalen Identitätstäuschung voran. Generative Künstliche Intelligenz beschleunigt die Angriffe massiv.
Millionen Deutsche nutzen täglich Online-Banking per Smartphone – ohne diesen Schutz ist das gefährlich. Experten warnen: Wer diese 5 Maßnahmen nicht kennt, riskiert Datenverlust und finanzielle Schäden. 5 sofort umsetzbare Schutzmaßnahmen entdecken
Mirax: Vom Datendieb zum Infrastruktur-Betreiber
Der Android-Banking-Trojaner Mirax hat sich in den letzten Monaten verstärkt in Europa ausgebreitet. Er wird über Werbeanzeigen für illegale Streaming-Apps verbreitet und hat bereits mehr als 200.000 Konten infiziert. Mirax operiert nach einem „Malware-as-a-Service“-Modell: Kriminelle Gruppen mieten die Infrastruktur.
Das Besondere: Mirax verwandelt Smartphones in Wohnsitz-Proxys. Das infizierte Gerät wird zur Relaisstation für den Internetverkehr der Angreifer. Für Sicherheitssysteme sieht deren Aktivität dann aus wie ein legitimer Zugriff von einer privaten IP-Adresse. Parallel stiehlt der Trojaner weiterhin klassisch Bankdaten via Keylogging und gefälschter Login-Masken.
KI macht Deepfakes und Stimmenklau zur Routine
Die Effektivität solcher Kampagnen steigt durch generative KI dramatisch. Der iProov Threat Intelligence Report 2026 spricht von einer Industrialisierung der Identitätstäuschung. Injection-Attacken auf iOS-Geräte stiegen in der zweiten Jahreshälfte 2025 um 1.151 Prozent.
Angreifer nutzen KI, um Deepfake-Identitäten für Videocalls zu erstellen oder Stimmen zu klonen. Laut einer Gartner-Studie vom September 2025 hatten bereits 37 Prozent der Cybersicherheitsverantwortlichen Deepfakes in Video-Meetings erlebt.
Ein weiteres Einfallstor ist die Software-Lieferkette. Die Sicherheitslücke CVE-2026-40175 in der weit verbreiteten npm-Bibliothek Axios ermöglichte die Exfiltration von Cloud-Metadaten. OpenAI bestätigte eine begrenzte Exposition durch einen Angriff am 31. März, der mit der nordkoreanischen Lazarus-Gruppe in Verbindung gebracht wird.
Erpressung wird aggressiver, Schäden explodieren
Die finanziellen Auswirkungen sind immens. Der Internet Crime Report des FBI beziffert die Schäden durch Internetkriminalität in den USA für 2025 auf fast 21 Milliarden US-Dollar. Über eine Million Beschwerden gingen ein. Betrug mit Kryptowährungen machte davon über 11 Milliarden Dollar aus.
Parallel wird die Erpressung aggressiver. Die Hacker-Gruppe ShinyHunters stellte Rockstar Games ein „Pay or Leak“-Ultimatum, dessen Frist am morgigen Dienstag abläuft. Der Angriff erfolgte über ein Drittanbieter-Cloud-Tool. Rockstar spricht von einem Zugriff auf „nicht-wesentliche“ Informationen.
Ähnliche Muster zeigen sich bei Datenlecks bei Basic-Fit und Booking.com. Die Branche warnt vor einer nachfolgenden Welle von hochpersonalisiertem Phishing mit den gestohlenen Daten.
Angesichts der Millionen gehackten Konten pro Quartal ist der Wechsel auf moderne Sicherheitsstandards wichtiger denn je. Dieser kostenlose Report zeigt, wie Sie Passkeys bei Amazon, Microsoft und WhatsApp sofort einrichten und so Ihre Konten vor Phishing schützen. Kostenlosen Passkey-Report jetzt herunterladen
Das Ende der einfachen Erkennung
Die Strategie der Angreifer hat sich verschoben. Es geht nicht mehr nur um schnellen Datendiebstahl, sondern um den Aufbau langfristiger, unauffälliger Infrastruktur. Private Geräte als Proxy-Knoten zu missbrauchen, korrumpiert IP-Adressräume, die bisher als sicher galten.
Die Komplexität wird durch Zero-Day-Lücken erhöht. Adobe schloss erst kürzlich eine seit November 2025 aktiv genutzte Schwachstelle im Acrobat Reader (CVE-2026-34621). Solche Lücken werden monatelang für gezielte Spionage genutzt.
Was Nutzer und Unternehmen tun können
Experten erwarten, dass sich der Trend weiter verstärkt. Die Grenzen zwischen privater und beruflicher Sicherheit verschwimmen. Angriffe auf Entwickler-Tools wie npm-Pakete zeigen, dass IT-Profis gezielt als Einfallstor ins Firmennetzwerk genutzt werden.
Proaktive Schutzmaßnahmen rücken in den Fokus:
* Konsequente Aktivierung der Multi-Faktor-Authentifizierung (MFA)
* Nutzung von Passkeys statt traditioneller Passwörter
* Schnelle Installation von Sicherheitsupdates
* Skepsis bei unerwarteten Anrufen oder Nachrichten – im Zweifel offizielle Kanäle zur Verifikation nutzen
Die menschliche Wachsamkeit bleibt die entscheidende Verteidigungslinie gegen die immer raffinierteren Angriffe.
So schätzen die Börsenprofis Aktien ein!
Für. Immer. Kostenlos.
