Cyberkriminelle, Smartphones

Cyberkriminelle kapern Smartphones für globale Botnetze

13.04.2026 - 21:00:55 | boerse-global.de

Sicherheitsforscher warnen vor einer Industrialisierung der Cyberkriminalität, bei der infizierte Smartphones zu Proxy-Knoten für Angreifer werden und KI die Angriffe massiv beschleunigt.

Cyberkriminelle kapern Smartphones für globale Botnetze - Foto: über boerse-global.de

Sicherheitsforscher warnen vor einer neuen Angriffswelle, bei der infizierte Geräte in großflächige Botnetze integriert werden. Die Geräte dienen dann als sogenannte „Residential Proxy Nodes“ – sie verschleiern bösartigen Datenverkehr über die IP-Adressen ahnungsloser Privatnutzer.

Besonders der Banking-Trojaner Mirax und koordinierte Kampagnen aus Südostasien treiben diese Industrialisierung der digitalen Identitätstäuschung voran. Generative Künstliche Intelligenz beschleunigt die Angriffe massiv.

Anzeige

Millionen Deutsche nutzen täglich Online-Banking per Smartphone – ohne diesen Schutz ist das gefährlich. Experten warnen: Wer diese 5 Maßnahmen nicht kennt, riskiert Datenverlust und finanzielle Schäden. 5 sofort umsetzbare Schutzmaßnahmen entdecken

Mirax: Vom Datendieb zum Infrastruktur-Betreiber

Der Android-Banking-Trojaner Mirax hat sich in den letzten Monaten verstärkt in Europa ausgebreitet. Er wird über Werbeanzeigen für illegale Streaming-Apps verbreitet und hat bereits mehr als 200.000 Konten infiziert. Mirax operiert nach einem „Malware-as-a-Service“-Modell: Kriminelle Gruppen mieten die Infrastruktur.

Das Besondere: Mirax verwandelt Smartphones in Wohnsitz-Proxys. Das infizierte Gerät wird zur Relaisstation für den Internetverkehr der Angreifer. Für Sicherheitssysteme sieht deren Aktivität dann aus wie ein legitimer Zugriff von einer privaten IP-Adresse. Parallel stiehlt der Trojaner weiterhin klassisch Bankdaten via Keylogging und gefälschter Login-Masken.

KI macht Deepfakes und Stimmenklau zur Routine

Die Effektivität solcher Kampagnen steigt durch generative KI dramatisch. Der iProov Threat Intelligence Report 2026 spricht von einer Industrialisierung der Identitätstäuschung. Injection-Attacken auf iOS-Geräte stiegen in der zweiten Jahreshälfte 2025 um 1.151 Prozent.

Angreifer nutzen KI, um Deepfake-Identitäten für Videocalls zu erstellen oder Stimmen zu klonen. Laut einer Gartner-Studie vom September 2025 hatten bereits 37 Prozent der Cybersicherheitsverantwortlichen Deepfakes in Video-Meetings erlebt.

Ein weiteres Einfallstor ist die Software-Lieferkette. Die Sicherheitslücke CVE-2026-40175 in der weit verbreiteten npm-Bibliothek Axios ermöglichte die Exfiltration von Cloud-Metadaten. OpenAI bestätigte eine begrenzte Exposition durch einen Angriff am 31. März, der mit der nordkoreanischen Lazarus-Gruppe in Verbindung gebracht wird.

Erpressung wird aggressiver, Schäden explodieren

Die finanziellen Auswirkungen sind immens. Der Internet Crime Report des FBI beziffert die Schäden durch Internetkriminalität in den USA für 2025 auf fast 21 Milliarden US-Dollar. Über eine Million Beschwerden gingen ein. Betrug mit Kryptowährungen machte davon über 11 Milliarden Dollar aus.

Parallel wird die Erpressung aggressiver. Die Hacker-Gruppe ShinyHunters stellte Rockstar Games ein „Pay or Leak“-Ultimatum, dessen Frist am morgigen Dienstag abläuft. Der Angriff erfolgte über ein Drittanbieter-Cloud-Tool. Rockstar spricht von einem Zugriff auf „nicht-wesentliche“ Informationen.

Ähnliche Muster zeigen sich bei Datenlecks bei Basic-Fit und Booking.com. Die Branche warnt vor einer nachfolgenden Welle von hochpersonalisiertem Phishing mit den gestohlenen Daten.

Anzeige

Angesichts der Millionen gehackten Konten pro Quartal ist der Wechsel auf moderne Sicherheitsstandards wichtiger denn je. Dieser kostenlose Report zeigt, wie Sie Passkeys bei Amazon, Microsoft und WhatsApp sofort einrichten und so Ihre Konten vor Phishing schützen. Kostenlosen Passkey-Report jetzt herunterladen

Das Ende der einfachen Erkennung

Die Strategie der Angreifer hat sich verschoben. Es geht nicht mehr nur um schnellen Datendiebstahl, sondern um den Aufbau langfristiger, unauffälliger Infrastruktur. Private Geräte als Proxy-Knoten zu missbrauchen, korrumpiert IP-Adressräume, die bisher als sicher galten.

Die Komplexität wird durch Zero-Day-Lücken erhöht. Adobe schloss erst kürzlich eine seit November 2025 aktiv genutzte Schwachstelle im Acrobat Reader (CVE-2026-34621). Solche Lücken werden monatelang für gezielte Spionage genutzt.

Was Nutzer und Unternehmen tun können

Experten erwarten, dass sich der Trend weiter verstärkt. Die Grenzen zwischen privater und beruflicher Sicherheit verschwimmen. Angriffe auf Entwickler-Tools wie npm-Pakete zeigen, dass IT-Profis gezielt als Einfallstor ins Firmennetzwerk genutzt werden.

Proaktive Schutzmaßnahmen rücken in den Fokus:
* Konsequente Aktivierung der Multi-Faktor-Authentifizierung (MFA)
* Nutzung von Passkeys statt traditioneller Passwörter
* Schnelle Installation von Sicherheitsupdates
* Skepsis bei unerwarteten Anrufen oder Nachrichten – im Zweifel offizielle Kanäle zur Verifikation nutzen

Die menschliche Wachsamkeit bleibt die entscheidende Verteidigungslinie gegen die immer raffinierteren Angriffe.

So schätzen die Börsenprofis Aktien ein!

<b>So schätzen die Börsenprofis  Aktien ein!</b>
Seit 2005 liefert der Börsenbrief trading-notes verlässliche Anlage-Empfehlungen – dreimal pro Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt abonnieren.
Für. Immer. Kostenlos.
de | boerse | 69139908 |