Mobile Security: KI und Zero-Click-Angriffe erreichen neue Dimension
17.04.2026 - 09:08:10 | boerse-global.deSeit Mitte April 2026 kombinieren Angreifer generative KI mit ausgeklĂŒgelten Zero-Click-Methoden und attackieren damit Milliarden von GerĂ€ten weltweit. Experten warnen vor einer fundamentalen StrategieĂ€nderung der Cyberkriminellen.
Mirax und Pushpaganda: Angriffe ĂŒber Werbung und News-Feeds
Am 15. April enttarnten Analysten von Cleafy den Android-SchĂ€dling Mirax. Ăber 220.000 Konten wurden bereits kompromittiert. Das Trojanische Pferd nutzt Werbeanzeigen auf Facebook und Instagram, um Nutzer auf Phishing-Seiten fĂŒr illegale Sportstreams zu locken. Dort werden schĂ€dliche APK-Dateien zum Download angeboten. Einmal installiert, ermöglicht Mirax die vollstĂ€ndige Fernsteuerung des Smartphones. Besonders tĂŒckisch: Infizierte GerĂ€te werden in SOCKS5-Proxys umgewandelt, ĂŒber die Angreifer dann ihren eigenen Traffic leiten â getarnt durch die IP-Adresse des Opfers.
Millionen Smartphone-Nutzer riskieren durch Phishing-Angriffe und Trojaner den Verlust ihrer privaten Daten. Dieser kostenlose Ratgeber zeigt Ihnen in 5 einfachen Schritten, wie Sie Ihr GerĂ€t effektiv gegen Hacker und Viren absichern. 5 SchutzmaĂnahmen jetzt kostenlos entdecken
Parallel dazu enthĂŒllten Forscher von HUMAN am 14. April das Ad-Fraud-Schema Pushpaganda. Hier kommt KI-generierter Content zum Einsatz, um gefĂ€lschte Nachrichten direkt in die Google Discover-Feeds von Android- und Chrome-Nutzern einzuschleusen. Die Opfer werden dazu verleitet, Browser-Benachrichtigungen zu abonnieren, die dann etwa gefĂ€lschte rechtliche Drohungen verbreiten. Auf seinem Höhepunkt generierte Pushpaganda wöchentlich 240 Millionen Bid-Requests ĂŒber mehr als 100 Domains. Nach ersten FĂ€llen in Indien breitet sich die Bedrohung nun in den USA, GroĂbritannien und Australien aus.
Kritische LĂŒcken bei Android und iOS
Die technische AngriffsflĂ€che wĂ€chst ebenfalls. Nach dem Android-Sicherheitsupdate im April bestĂ€tigte Google die kritische Schwachstelle CVE-2026-0049 im Android Framework. Die LĂŒcke ermöglicht einen lokalen Denial-of-Service-Angriff â ohne jegliche Nutzerinteraktion. Sie betrifft Milliarden von GerĂ€ten mit Android 14, 15 und 16 und kann zu dauerhafter InstabilitĂ€t bis hin zum vorĂŒbergehenden âBrickingâ fĂŒhren.
Auch Apples Ăkosystem steht unter Druck. Der neu identifizierte Zero-Click-Exploit âDarkSwordâ zielt auf ungepatchte iPhones mit iOS 18 aus dem Jahr 2025. Statt eines Klicks reicht der Besuch einer kompromittierten, aber legitimen Website in Safari. DarkSword kombiniert dabei sechs verschiedene Schwachstellen, darunter Zero-Day-LĂŒcken in WebKit und dem iOS-Kernel, um die vollstĂ€ndige Kontrolle ĂŒber das GerĂ€t zu erlangen. Innerhalb weniger Minuten exfiltriert die Malware sensible Daten wie Krypto-Wallets und Nachrichten von iMessage und WhatsApp, bevor sie ihre eigenen Spuren verwischt.
Viele iPhone-Nutzer ĂŒbersehen kritische Sicherheitseinstellungen, die sie nach System-Aktualisierungen eigentlich sofort ĂŒberprĂŒfen mĂŒssten. Ein Apple-Experte erklĂ€rt in diesem Gratis-Leitfaden, wie Sie Ihre Daten mit wenigen Klicks vor unbefugtem Zugriff schĂŒtzen. Kostenlosen Ratgeber fĂŒr sichere iOS-Updates sichern
Gezielte Kampagnen und Rekord-SchÀden
Die Angriffe werden zunehmend gezielter. Die Kampagne UAC-0247 attackiert seit diesem FrĂŒhjahr gezielt lokale Behörden und Gesundheitseinrichtungen in der Ukraine. Mit KI-generierten Fake-Websites und Lockvogel-Angeboten fĂŒr humanitĂ€re Hilfe wird die Malware AGINGFLY verbreitet. Die Angreifer stehlen Browser-Zugangsdaten und WhatsApp-Daten und erkunden das Netzwerk fĂŒr weitere Angriffe.
Der wirtschaftliche Schaden durch mobile Bedrohungen erreicht Rekordniveau. Laut dem FBI Internet Crime Complaint Center verursachte KI-gestĂŒtztes Smishing â also hyper-personalisierte Phishing-SMS â im ersten Quartal 2026 bereits SchĂ€den von rund 2,4 Milliarden Euro. Das ist ein Anstieg von 310 Prozent im Vergleich zum Gesamtjahr 2024. Zimperiums Global Mobile Threat Report verzeichnet fĂŒr das erste Halbjahr 2026 einen Anstieg mobiler Malware-VorfĂ€lle um 47 Prozent. 82 Prozent aller Phishing-Seiten sind heute fĂŒr mobile Plattformen optimiert â eine klare strategische Ausrichtung der Kriminellen auf das GerĂ€t, auf dem die wertvollsten persönlichen und finanziellen Daten liegen.
Strategiewandel: Angriff auf die Kontrollebene
Analysten sehen einen fundamentalen Wandel. Statt Perimeter-Verteidigungen zu durchbrechen, konzentrieren sich Angreifer nun auf die Management-Systeme, die mobile GerÀteflotten steuern. Schwachstellen in Plattformen wie Ivanti Endpoint Manager Mobile (EPMM) ermöglichen es, Vertrauensentscheidungen direkt an der Quelle zu manipulieren. Wer die Systeme kompromittiert, die Zertifikate und Sicherheitsrichtlinien verwalten, kann nachgelagerte Kontrollen wie Multi-Faktor-Authentifizierung (MFA) wirkungslos machen.
Diese Verschiebung von âEinbruchâ zu âIdentitĂ€tsmanipulationâ wird durch KI noch verstĂ€rkt. Moderne Angriffskits können MFA-Herausforderungen in Echtzeit abfangen und die Berechtigungen auf eine attacker-kontrollierte Sitzung ĂŒbertragen. Solche Werkzeuge, einst staatlichen Akteuren vorbehalten, sind heute demokratisiert und senken die EinstiegshĂŒrde fĂŒr kriminelle Gruppen.
Ausblick: Hohes Risiko fĂŒr veraltete GerĂ€te
Als Reaktion auf die Bedrohungslage hat der US-Kongress erstmals spezifische Mobile-Security-Vorgaben im National Defense Authorization Act (NDAA) 2026 verankert. Hersteller wie Samsung integrieren On-Device-KI, etwa mit Message Guard, um Zero-Click-Angriffe ĂŒber Bilder zu verhindern.
Die gröĂte Schwachstelle bleibt jedoch die GerĂ€tebasis selbst. FĂŒr rund ** eine Milliarde Android-GerĂ€te** mit Version 12 oder Ă€lter gibt es, wie Google am 16. April bestĂ€tigte, keine kritischen Sicherheitsupdates mehr. Solange ein groĂer Teil der globalen GerĂ€teflotte ungepatcht bleibt, werden Angreifer ihre automatisierten, KI-gesteuerten Kampagnen weiter verfeinern. Sie nutzen die Schnittstelle zwischen menschlicher Psychologie und versteckten technischen Fehlern in mobilen Betriebssystemen. Die Verteidigung muss sich daher nicht nur auf App-Sicherheit, sondern auf die zugrundeliegenden IdentitĂ€ts- und Management-Frameworks konzentrieren, die das mobile Vertrauen definieren.
So schÀtzen die Börsenprofis Aktien ein!
FĂŒr. Immer. Kostenlos.
