Security, Zero-Click-Angriffe

Mobile Security: KI und Zero-Click-Angriffe erreichen neue Dimension

17.04.2026 - 09:08:10 | boerse-global.de

Seit April 2026 nutzen Cyberkriminelle generative KI und Zero-Click-Methoden, um Android- und iOS-GerÀte zu kompromittieren. Der wirtschaftliche Schaden erreicht Rekordniveau.

Mobile Security: KI und Zero-Click-Angriffe erreichen neue Dimension - Foto: ĂŒber boerse-global.de

Seit Mitte April 2026 kombinieren Angreifer generative KI mit ausgeklĂŒgelten Zero-Click-Methoden und attackieren damit Milliarden von GerĂ€ten weltweit. Experten warnen vor einer fundamentalen StrategieĂ€nderung der Cyberkriminellen.

Mirax und Pushpaganda: Angriffe ĂŒber Werbung und News-Feeds

Am 15. April enttarnten Analysten von Cleafy den Android-SchĂ€dling Mirax. Über 220.000 Konten wurden bereits kompromittiert. Das Trojanische Pferd nutzt Werbeanzeigen auf Facebook und Instagram, um Nutzer auf Phishing-Seiten fĂŒr illegale Sportstreams zu locken. Dort werden schĂ€dliche APK-Dateien zum Download angeboten. Einmal installiert, ermöglicht Mirax die vollstĂ€ndige Fernsteuerung des Smartphones. Besonders tĂŒckisch: Infizierte GerĂ€te werden in SOCKS5-Proxys umgewandelt, ĂŒber die Angreifer dann ihren eigenen Traffic leiten – getarnt durch die IP-Adresse des Opfers.

Anzeige

Millionen Smartphone-Nutzer riskieren durch Phishing-Angriffe und Trojaner den Verlust ihrer privaten Daten. Dieser kostenlose Ratgeber zeigt Ihnen in 5 einfachen Schritten, wie Sie Ihr GerĂ€t effektiv gegen Hacker und Viren absichern. 5 Schutzmaßnahmen jetzt kostenlos entdecken

Parallel dazu enthĂŒllten Forscher von HUMAN am 14. April das Ad-Fraud-Schema Pushpaganda. Hier kommt KI-generierter Content zum Einsatz, um gefĂ€lschte Nachrichten direkt in die Google Discover-Feeds von Android- und Chrome-Nutzern einzuschleusen. Die Opfer werden dazu verleitet, Browser-Benachrichtigungen zu abonnieren, die dann etwa gefĂ€lschte rechtliche Drohungen verbreiten. Auf seinem Höhepunkt generierte Pushpaganda wöchentlich 240 Millionen Bid-Requests ĂŒber mehr als 100 Domains. Nach ersten FĂ€llen in Indien breitet sich die Bedrohung nun in den USA, Großbritannien und Australien aus.

Kritische LĂŒcken bei Android und iOS

Die technische AngriffsflĂ€che wĂ€chst ebenfalls. Nach dem Android-Sicherheitsupdate im April bestĂ€tigte Google die kritische Schwachstelle CVE-2026-0049 im Android Framework. Die LĂŒcke ermöglicht einen lokalen Denial-of-Service-Angriff – ohne jegliche Nutzerinteraktion. Sie betrifft Milliarden von GerĂ€ten mit Android 14, 15 und 16 und kann zu dauerhafter InstabilitĂ€t bis hin zum vorĂŒbergehenden „Bricking“ fĂŒhren.

Auch Apples Ökosystem steht unter Druck. Der neu identifizierte Zero-Click-Exploit „DarkSword“ zielt auf ungepatchte iPhones mit iOS 18 aus dem Jahr 2025. Statt eines Klicks reicht der Besuch einer kompromittierten, aber legitimen Website in Safari. DarkSword kombiniert dabei sechs verschiedene Schwachstellen, darunter Zero-Day-LĂŒcken in WebKit und dem iOS-Kernel, um die vollstĂ€ndige Kontrolle ĂŒber das GerĂ€t zu erlangen. Innerhalb weniger Minuten exfiltriert die Malware sensible Daten wie Krypto-Wallets und Nachrichten von iMessage und WhatsApp, bevor sie ihre eigenen Spuren verwischt.

Anzeige

Viele iPhone-Nutzer ĂŒbersehen kritische Sicherheitseinstellungen, die sie nach System-Aktualisierungen eigentlich sofort ĂŒberprĂŒfen mĂŒssten. Ein Apple-Experte erklĂ€rt in diesem Gratis-Leitfaden, wie Sie Ihre Daten mit wenigen Klicks vor unbefugtem Zugriff schĂŒtzen. Kostenlosen Ratgeber fĂŒr sichere iOS-Updates sichern

Gezielte Kampagnen und Rekord-SchÀden

Die Angriffe werden zunehmend gezielter. Die Kampagne UAC-0247 attackiert seit diesem FrĂŒhjahr gezielt lokale Behörden und Gesundheitseinrichtungen in der Ukraine. Mit KI-generierten Fake-Websites und Lockvogel-Angeboten fĂŒr humanitĂ€re Hilfe wird die Malware AGINGFLY verbreitet. Die Angreifer stehlen Browser-Zugangsdaten und WhatsApp-Daten und erkunden das Netzwerk fĂŒr weitere Angriffe.

Der wirtschaftliche Schaden durch mobile Bedrohungen erreicht Rekordniveau. Laut dem FBI Internet Crime Complaint Center verursachte KI-gestĂŒtztes Smishing – also hyper-personalisierte Phishing-SMS – im ersten Quartal 2026 bereits SchĂ€den von rund 2,4 Milliarden Euro. Das ist ein Anstieg von 310 Prozent im Vergleich zum Gesamtjahr 2024. Zimperiums Global Mobile Threat Report verzeichnet fĂŒr das erste Halbjahr 2026 einen Anstieg mobiler Malware-VorfĂ€lle um 47 Prozent. 82 Prozent aller Phishing-Seiten sind heute fĂŒr mobile Plattformen optimiert – eine klare strategische Ausrichtung der Kriminellen auf das GerĂ€t, auf dem die wertvollsten persönlichen und finanziellen Daten liegen.

Strategiewandel: Angriff auf die Kontrollebene

Analysten sehen einen fundamentalen Wandel. Statt Perimeter-Verteidigungen zu durchbrechen, konzentrieren sich Angreifer nun auf die Management-Systeme, die mobile GerÀteflotten steuern. Schwachstellen in Plattformen wie Ivanti Endpoint Manager Mobile (EPMM) ermöglichen es, Vertrauensentscheidungen direkt an der Quelle zu manipulieren. Wer die Systeme kompromittiert, die Zertifikate und Sicherheitsrichtlinien verwalten, kann nachgelagerte Kontrollen wie Multi-Faktor-Authentifizierung (MFA) wirkungslos machen.

Diese Verschiebung von „Einbruch“ zu „IdentitĂ€tsmanipulation“ wird durch KI noch verstĂ€rkt. Moderne Angriffskits können MFA-Herausforderungen in Echtzeit abfangen und die Berechtigungen auf eine attacker-kontrollierte Sitzung ĂŒbertragen. Solche Werkzeuge, einst staatlichen Akteuren vorbehalten, sind heute demokratisiert und senken die EinstiegshĂŒrde fĂŒr kriminelle Gruppen.

Ausblick: Hohes Risiko fĂŒr veraltete GerĂ€te

Als Reaktion auf die Bedrohungslage hat der US-Kongress erstmals spezifische Mobile-Security-Vorgaben im National Defense Authorization Act (NDAA) 2026 verankert. Hersteller wie Samsung integrieren On-Device-KI, etwa mit Message Guard, um Zero-Click-Angriffe ĂŒber Bilder zu verhindern.

Die grĂ¶ĂŸte Schwachstelle bleibt jedoch die GerĂ€tebasis selbst. FĂŒr rund ** eine Milliarde Android-GerĂ€te** mit Version 12 oder Ă€lter gibt es, wie Google am 16. April bestĂ€tigte, keine kritischen Sicherheitsupdates mehr. Solange ein großer Teil der globalen GerĂ€teflotte ungepatcht bleibt, werden Angreifer ihre automatisierten, KI-gesteuerten Kampagnen weiter verfeinern. Sie nutzen die Schnittstelle zwischen menschlicher Psychologie und versteckten technischen Fehlern in mobilen Betriebssystemen. Die Verteidigung muss sich daher nicht nur auf App-Sicherheit, sondern auf die zugrundeliegenden IdentitĂ€ts- und Management-Frameworks konzentrieren, die das mobile Vertrauen definieren.

So schÀtzen die Börsenprofis Aktien ein!

<b>So schÀtzen die Börsenprofis   Aktien ein!</b>
Seit 2005 liefert der Börsenbrief trading-notes verlĂ€ssliche Anlage-Empfehlungen – dreimal pro Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt abonnieren.
FĂŒr. Immer. Kostenlos.
de | boerse | 69176341 |