Android-Sicherheit, Bedrohungswelle

Android-Sicherheit: Neue Bedrohungswelle aus Betrugs-Apps und Botnetzen

21.05.2026 - 00:16:09 | boerse-global.de

Android-Nutzer weltweit sind Ziel komplexer KI-Angriffe mit Fake-Apps, Werbebetrug und infizierter Hardware.

Android-Sicherheit: Neue Bedrohungswelle aus Betrugs-Apps und Botnetzen - Foto: über boerse-global.de
Android-Sicherheit: Neue Bedrohungswelle aus Betrugs-Apps und Botnetzen - Foto: über boerse-global.de

** Kriminelle setzen zunehmend auf KI-gestützte Betrugsmaschen, automatisierte Werbeabzocke und manipulierte Hardware. Die Bedrohungslage hat sich grundlegend verändert.

Sicherheitsforscher dokumentieren einen besorgniserregenden Trend: Statt einfacher Schadsoftware setzen Angreifer auf mehrstufige Kampagnen, die sowohl Mobilfunk-Infrastruktur als auch Lieferketten ausnutzen. Besonders betroffen: Android-Nutzer in Asien und Europa.

Anzeige

Banking, E-Mails, Fotos — auf keinem anderen Gerät speichern wir so viele sensible Daten wie auf dem Smartphone, was es zum Hauptziel für Hacker macht. Dieser kostenlose Ratgeber zeigt Ihnen, wie Sie Ihr Gerät mit fünf einfachen Schritten wirksam absichern. 5 sofort umsetzbare Schutzmaßnahmen entdecken

250 Fake-Apps: Die „Premium Deception“-Kampagne

Eine zehnmonatige Operation mit dem Codenamen „Premium Deception" hat Android-Nutzer auf mehreren Kontinenten getroffen. Von März 2025 bis Januar 2026 nutzten die Angreifer rund 250 betrügerische Apps, die als beliebte Plattformen wie Facebook, TikTok oder Minecraft getarnt waren.

Das Ziel: Die Opfer über die Mobilfunkrechnung zur Kasse zu bitten. Die Forscher von Zimperium zLabs identifizierten drei verschiedene Schadsoftware-Varianten, die Sicherheitsmaßnahmen in Ländern wie Malaysia, Thailand, Rumänien und Kroatien umgingen.

Besonders perfide: Eine Variante schaltete bei Nutzern des malaysischen Anbieters DiGi programmatisch das WLAN aus, um das Gerät ins Mobilfunknetz zu zwingen. Über die Google-SMS-API fing die Malware dann Einmalpasswörter ab und schloss unbemerkt kostenpflichtige Abos ab.

Die Infrastruktur der Bande umfasste Kommando-Server, die in Echtzeit über Telegram Bericht erstatteten. Obwohl der Höhepunkt der Kampagne überschritten ist, warnen Experten: Ein Teil der Infrastruktur ist noch aktiv.

„Trapdoor": 659 Millionen Betrugsanfragen pro Tag

Während Abofallen direkt die Verbraucher treffen, plündern Werbebetrugsnetzwerke den digitalen Werbemarkt. Die Operation „Trapdoor" demonstriert das erschreckende Ausmaß: 455 Android-Apps, darunter harmlos wirkende PDF-Viewer und System-Reiniger, wurden insgesamt über 24 Millionen Mal heruntergeladen.

Auf dem Höhepunkt generierte das Netzwerk täglich rund 659 Millionen betrügerische Gebotsanfragen. Die Apps öffneten versteckte Browser-Fenster, die im Hintergrund Werbung anklickten – für den Besitzer unsichtbar. Um der Entdeckung zu entgehen, nutzte die Malware Code-Verschleierung, zeitverzögerte Aktivierung und prüfte, ob das Gerät über ein VPN lief.

Viele dieser Apps wurden inzwischen aus den offiziellen App-Stores entfernt. Der Fall zeigt jedoch, wie schwierig es ist, Massen-Apps zu kontrollieren, die als Hüllen für betrügerische Aktivitäten dienen.

Anzeige

Ein veraltetes Betriebssystem ist wie eine offene Haustür für Cyberkriminelle, die Sicherheitslücken gnadenlos für Datenklau ausnutzen. In diesem Gratis-Report erfahren Sie, wie Sie durch die richtigen Updates und Einstellungen Malware dauerhaft von Ihrem Smartphone fernhalten. Kostenlosen Android-Sicherheits-Ratgeber herunterladen

Trojaner auf der Set-Top-Box: Wenn die Hardware infiziert ist

Die Bedrohung beschränkt sich längst nicht mehr auf Smartphones. Kaspersky-Forscher berichten von einer Lieferketten-Infektion bei Android-TV-Boxen der Marke „SuperBox". Seit Ende 2025 wurden diese Geräte bereits ab Werk mit dem Triada-Trojaner ausgeliefert.

Einmal aktiviert, werden die Boxen Teil riesiger Botnetze. Die kompromittierten Geräte dienen als Proxy-Knoten, über die Kriminelle ihren Datenverkehr durch legitime Privatadressen leiten. Das ermöglicht DDoS-Angriffe und den Diebstahl von Zugangsdaten.

Die Dimensionen sind gewaltig: Das „BADBOX 2.0"-Botnetz umfasste im Juli 2025 über zehn Millionen Geräte. Nachfolgende Netzwerke wie „Kimwolf" und „Keenadu" kontrollierten Ende 2025 jeweils 1,8 Millionen beziehungsweise 1,2 Millionen Geräte.

Das Problem: Viele Nutzer betrachten Streaming-Boxen nicht als klassische Computer, die Sicherheitsupdates benötigen. So bleiben die Schadlinge oft monatelang unentdeckt.

KI als Brandbeschleuniger für Cyberkriminalität

Die Entwicklung dieser Malware-Kampagnen fällt mit einem grundlegenden Wandel der Bedrohungslandschaft zusammen. Der Visa-Bericht zum Frühjahr 2026 zeigt: Während technische Sicherheitsmaßnahmen greifen – die Betrugsrate bei Geräte-Token sank um fast zehn Prozent –, verlagern Kriminelle ihre Angriffe auf den Menschen.

KI senkt die Einstiegshürde für Cyberkriminalität dramatisch. Phishing-Mails kommen heute mit perfekter Gramdaher und hochpersonalisiertem Inhalt. Der Verizon Data Breach Investigations Report 2025 belegt: Schwachstellen-Ausnutzung ist erstmals seit fast zwei Jahrzehnten die Hauptursache für Datenlecks – verantwortlich für über 31 Prozent aller Vorfälle. KI-Werkzeuge identifizieren und nutzen Softwarelücken in Stunden statt Monaten.

Ein weiteres Problem: „Shadow AI" – die unerlaubte Nutzung von KI-Tools durch Mitarbeiter. Der Anteil der Beschäftigten, die regelmäßig KI einsetzen, hat sich innerhalb eines Jahres verdreifacht: von 15 auf 45 Prozent. Das schafft neue Wege für Datenlecks und die versehentliche Preisgabe sensibler Unternehmensinformationen.

Schutzmaßnahmen: Was Nutzer jetzt tun können

Die Sicherheitsbranche reagiert. Am 19. Mai 2026 veröffentlichte Malwarebytes Version 5.23 seiner Android-Sicherheitssoftware mit verbesserter „Scam Guard"-Funktion und optimiertem Surfen im mobilen Browser. Der Trend geht weg von reinen Signaturerkennungen hin zu verhaltensbasierter Analyse.

Forscher arbeiten zudem an verbesserten KI-Modellen zur Erkennung von Betrugs-Apps. Aktualisierte Datensätze für die Android-Malware-Analyse stehen seit dem 20. Mai zur Verfügung.

Doch Experten betonen: Technische Lösungen allein reichen nicht. 85 Prozent der berufstätigen Eltern in manchen Regionen teilen ihre Arbeitsgeräte mit Kindern, weniger als ein Drittel nutzt die Zwei-Faktor-Authentifizierung. Der Mensch bleibt die größte Schwachstelle.

Unternehmen werden daher zu mehrschichtigen Verteidigungsstrategien geraten: Verhaltensanalyse, strenge Zugangskontrollen für mobile Geräte und regelmäßige Schulungen, um KI-generierte Spear-Phishing-Angriffe zu erkennen.

So schätzen die Börsenprofis Aktien ein!

<b>So schätzen die Börsenprofis Aktien ein!</b>
Seit 2005 liefert der Börsenbrief trading-notes verlässliche Anlage-Empfehlungen – dreimal pro Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt abonnieren.
Für. Immer. Kostenlos.
de | wissenschaft | 69385681 |