Cyber-Krise 2026: CloudZ-Trojaner kapert Microsoft Phone Link
10.05.2026 - 15:35:20 | boerse-global.deSicherheitsforscher belegen eine neue Qualität bei Phishing-Angriffen, die gezielt legitime Systemfunktionen von Microsoft ausnutzen. Besonders im Fokus: Die Anwendung „Microsoft Phone Link“, die über eine neu entdeckte Schadsoftware manipuliert wird.
Millionen Android-Nutzer sind täglich Hackern schutzlos ausgeliefert – ohne es zu wissen. Ein veraltetes Smartphone ist wie eine offene Haustür für Cyberkriminelle. Dieser kostenlose Report zeigt, wie Sie sich schützen. 5 einfache Schritte für mehr Smartphone-Sicherheit
CloudZ: Wenn der eigene PC zum Spion wird
Sicherheitsexperten von Cisco Talos identifizierten eine hochspezialisierte Kampagne rund um den Remote-Access-Trojaner „CloudZ“. Die Besonderheit: Statt das Smartphone direkt zu infizieren, kapert die Schadsoftware die Microsoft-Anwendung „Phone Link“ auf dem Windows-PC des Nutzers.
Die Angreifer greifen damit eingehende SMS-Nachrichten und Einmalpasswörter direkt am Computer ab. Da viele Finanzinstitute SMS weiterhin als zweiten Faktor nutzen, ermöglicht dieser Zugriff die vollständige Kontenübernahme. Die Infektion erfolgt meist über gefälschte Software-Updates. Das Mobiltelefon selbst zeigt keine Anzeichen einer Kompromittierung – der Angriff bleibt lange unbemerkt.
Zeitgleich trifft eine massive Phishing-Welle den Cloud-Software-Anbieter bexio. Betrüger versenden täuschend echte E-Mails, um Zugangsdaten zu entwenden. In dokumentierten Fällen kam es bereits zu Manipulationen von IBAN-Daten. CEO Markus Naef reagierte mit einer sofortigen Verpflichtung zur Zwei-Faktor-Authentifizierung für alle Kunden.
Banking-Trojaner auf dem Vormarsch
Der Banking-Trojaner „TCLBANKER“ greift gezielt 59 Banken, Fintech-Unternehmen und Kryptoplattformen an. Die Verbreitung erfolgt über WhatsApp-Nachrichten und Outlook-E-Mails, die scheinbar von vertrauenswürdigen Kontakten stammen.
Eine Wurm-Komponente namens „SORVEPOTEL“ verbreitet sich autonom innerhalb von Netzwerken. Durch DLL-Sideloading umgeht die Software Sicherheitslösungen. Die Angreifer nutzen das hohe Vertrauen aus, das Nutzer Messaging-Diensten entgegenbringen.
Mit „PromptSpy“ entdeckten ESET-Forscher zudem die erste Android-Malware, die aktiv KI-Schnittstellen wie Gemini nutzt. Branchenexperten erwarten, dass bis zu 42 Prozent aller Phishing-Attacken künftig KI-gestützt durchgeführt werden. Besonders perfide: Das KI-Stimmenklonen. Laut Polizei reichen bereits drei Sekunden Audiomaterial für täuschend echte Betrugsanrufe. Die Verluste durch KI-gesteuerten Betrug werden auf rund 3,5 Milliarden US-Dollar geschätzt.
Urteil stärkt Verbraucher bei Phishing-Schäden
Ein wegweisendes Urteil des Landgerichts Berlin II (Az. 38 O 293/25) vom April 2026 stärkt die Position der Verbraucher. Die Apobank wurde verurteilt, einen Schaden von über 200.000 Euro zu ersetzen.
Das Gericht befand: Bei einer „perfekt inszenierten Täuschung“ – mit manipulierten Briefen, gefälschten Online-Banking-Oberflächen und gezielten Anrufen – handelten die Kunden nicht grob fahrlässig. Die Bank hätte den Betrug anhand von Unregelmäßigkeiten bei den IP-Adressen erkennen müssen.
Der Markt verzeichnet zudem eine Zunahme von „Quishing“ – Phishing über QR-Codes. Im ersten Quartal 2026 stieg die Zahl dieser Vorfälle um 146 Prozent auf 18,7 Millionen Fälle. Die Täter platzieren gefälschte QR-Codes auf Strafzetteln, an E-Auto-Ladesäulen oder versenden sie per Post im Namen von Banken. In Österreich nutzen Kriminelle die Verlängerung von rund 300.000 ID-Austria-Zertifikaten für Smishing-Kampagnen – mit Einzelschäden von über 30.000 Euro.
Android 17 und iOS 26.5: Neue Schutzmechanismen
Die Industrie reagiert mit beschleunigten Update-Zyklen. Samsung schloss im Mai-Update für das Galaxy Tab A9+ insgesamt 47 Sicherheitslücken. Google erhöhte das Preisgeld für sein Bug-Bounty-Programm auf 1,5 Millionen US-Dollar. Besonders kritisch: Lücken in Snapdragon-Chips der Serien 4, 6, 7 und 8.
Das fĂĽr Juni 2026 angekĂĽndigte Android 17 soll neue Datenschutz-Standards und erweiterte Berechtigungsmodelle einfĂĽhren. Apple implementiert in iOS 26.5 die Ende-zu-Ende-VerschlĂĽsselung fĂĽr den Nachrichtenstandard RCS.
Doch das Risiko durch bösartige Apps in offiziellen Stores bleibt bestehen. Das „CallPhantom“-Netzwerk verdeutlicht die Dimensionen: 28 bösartige Apps im Google Play Store erreichten 7,3 Millionen Downloads. Sie tarnten sich als harmlose Werkzeuge, verursachten jedoch Gebühren von bis zu 80 US-Dollar pro Jahr.
Angesichts immer raffinierterer Hackerangriffe auf Banking-Apps und Messenger ist ein Basis-Schutz fĂĽr Ihr Smartphone unverzichtbar. Ein gratis PDF-Ratgeber zeigt 5 einfache Schritte gegen Viren und Datenmissbrauch, die jeder sofort umsetzen kann. Gratis-Sicherheitspaket fĂĽr Android anfordern
Ausblick: RĂĽstungswettbewerb in der IT-Sicherheit
Die kommenden Monate werden durch einen technologischen Rüstungswettbewerb geprägt. Die Entdeckung von Firmware-Malware wie „Keenadu“, die über 13.000 Geräte infizierte, zeigt: Angreifer dringen zunehmend in die Hardware-Ebene vor. Sicherheitslücken wie die BootROM-Lücke CVE-2026-25262 erfordern physische Schutzkonzepte – reine Software-Updates reichen nicht.
Für Unternehmen wird die Implementierung von Zero-Trust-Architekturen und die Abkehr von SMS-TAN-Verfahren unumgänglich. Da staatliche Akteure und kriminelle Banden zunehmend professionell zusammenarbeiten – wie die SilverFox-Gruppe mit Steuer-Phishing zeigt – müssen Sicherheitsstrategien über technische Lösungen hinausgehen. Die Schulung von Mitarbeitern zur Erkennung KI-manipulierter Inhalte und der Einsatz von Hardware-Sicherheitsschlüsseln werden zur zentralen Säule der betrieblichen Resilienz.
So schätzen die Börsenprofis Aktien ein!
FĂĽr. Immer. Kostenlos.
