{"id":124356,"date":"2026-05-15T07:41:07","date_gmt":"2026-05-15T07:41:07","guid":{"rendered":"https:\/\/www.europesays.com\/ch-de\/124356\/"},"modified":"2026-05-15T07:41:07","modified_gmt":"2026-05-15T07:41:07","slug":"google-ruestet-gegen-die-flut-der-ki-phishing-angriffe","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/ch-de\/124356\/","title":{"rendered":"Google r\u00fcstet gegen die Flut der KI-Phishing-Angriffe"},"content":{"rendered":"<p>Google integriert mit Android 17 KI-gest\u00fctzte Schutzmechanismen gegen die wachsende Flut von Phishing-Angriffen und Finanzbetrug.<\/p>\n<p>Die globale Bedrohungslage hat ein neues Niveau erreicht: Rund 94 Prozent aller Unternehmen wurden bereits Opfer von Phishing-Attacken. T\u00e4glich fluten sch\u00e4tzungsweise 3,4 Milliarden betr\u00fcgerische E-Mails die Postf\u00e4cher weltweit. Die finanziellen Sch\u00e4den sind enorm \u2013 allein durch Business Email Compromise (BEC) entstanden Verluste in H\u00f6he von 2,9 Milliarden Euro. Ein durch Phishing verursachter Datenversto\u00df kostet Unternehmen im Schnitt mittlerweile 4,7 Millionen Euro. Die T\u00e4ter setzen zunehmend auf K\u00fcnstliche Intelligenz, um ihre Opfer ma\u00dfgeschneidert ins Visier zu nehmen. Google reagiert nun mit einem fundamentalen Strategiewechsel: Statt auf reine Software-Filter setzt der Konzern auf tief in das Betriebssystem integrierte Schutzmechanismen.<\/p>\n<p>Anzeige<\/p>\n<p>Angesichts der rasant steigenden Zahl professioneller Cyberangriffe auf Unternehmen wird der Schutz der digitalen Infrastruktur zur Existenzfrage. Dieser kostenlose Leitfaden zeigt Ihnen in 4 praxisnahen Schritten, wie Sie Phishing-Versuche und psychologische Manipulationstaktiken effektiv unterbinden. <a href=\"https:\/\/www.datenschutz-praemien.de\/allgemein\/anti-phishing-paket\/?af=KOOP_MFW_DSN_DNV_YES_ANTI-PHISHING-PAKET_X-RSS-Ad-Hoc-News-AD1of2-EAID-903556\" rel=\"noopener nofollow\" style=\"color: #337ab7 !important; font-weight: bold; text-decoration: underline;\" target=\"_blank\">Anti-Phishing-Paket f\u00fcr Unternehmen jetzt gratis herunterladen<\/a><\/p>\n<p>Der neue Werkzeugkasten der Angreifer: KI, Quishing und Device-Code-Tricks<\/p>\n<p>Die aktuellen Cyberattacken sind technisch hochentwickelt und nutzen komplexe digitale Arbeitsabl\u00e4ufe aus. Sicherheitsforscher von Proofpoint warnen vor einem deutlichen Anstieg des sogenannten \u201eDevice-Code-Phishings\u201c. Dabei wird der OAuth-2.0-Ger\u00e4teautorisierungsfluss manipuliert, um Unternehmenskonten zu \u00fcbernehmen. Seit der ver\u00f6ffentlichung spezieller Phishing-as-a-Service-Kits wie \u201eEvilTokens\u201c im Februar 2026 hat diese Methode massiv an Popularit\u00e4t gewonnen. Allein im April 2026 entdeckten Ermittler innerhalb von zehn Tagen sieben nahezu identische Varianten dieser Angriffe. Die Folge: eine vollst\u00e4ndige Identit\u00e4ts\u00fcbernahme und die anschlie\u00dfende Installation von Erpressungssoftware.<\/p>\n<p>K\u00fcnstliche Intelligenz versch\u00e4rft die Lage zus\u00e4tzlich. Die Zahl der Diskussionen \u00fcber KI in einschl\u00e4gigen Untergrundforen ist zwischen Ende 2025 und Anfang 2026 um 1.500 Prozent gestiegen. Die Folge sind hyper-personalisierte Phishing-K\u00f6der, die grammatikalisch einwandfrei sind und auf gestohlenen Daten von Milliarden kompromittierter Zugangsdaten basieren. Branchenuntersuchungen zeigen: KI-generierte Phishing-E-Mails bleiben in rund 74 Prozent der F\u00e4lle unentdeckt. Die Geschwindigkeit der Angriffe hat ebenfalls ein kritisches Niveau erreicht \u2013 im Durchschnitt vergehen nur 21 Sekunden, bis ein Nutzer auf einen sch\u00e4dlichen Link klickt.<\/p>\n<p>Neben klassischen E-Mails entwickelt sich \u201eQuishing\u201c \u2013 Phishing \u00fcber QR-Codes \u2013 zu einem Hauptvektor, um Unternehmenssicherheitsvorkehrungen zu umgehen. Indem Angreifer sch\u00e4dliche URLs in Bildern verstecken, umgehen sie herk\u00f6mmliche E-Mail-Filter. Die Attacken zielen oft auf mobile Ger\u00e4te au\u00dferhalb des gesch\u00fctzten Firmennetzwerks ab \u2013 etwa \u00fcber gef\u00e4lschte Multi-Faktor-Authentifizierungsseiten oder manipulierte Parkscheinautomaten, um an digitale Geldb\u00f6rsen und Banking-Zug\u00e4nge zu gelangen.<\/p>\n<p>Android 17: Hardware-Schutz gegen Finanzbetrug<\/p>\n<p>Um dem Anstieg des Finanzverm\u00f6gensdiebstahls zu begegnen, f\u00fchrt Google mit Android 17 \u2013 intern auch \u201eCinnamon Bin\u201c genannt \u2013 eine systemweite KI-Unterst\u00fctzung namens Gemini AI ein. Sie erm\u00f6glicht mehrstufige Automatisierung und proaktive Bedrohungserkennung. Ein Kernfeature des neuen Betriebssystems, dessen stabile Version f\u00fcr Pixel-Ger\u00e4te im Juni oder Juli 2026 erwartet wird, ist der \u201eVerified Banking Call Protection\u201c. Entwickelt in Zusammenarbeit mit Finanzinstituten wie Revolut, Itau und Nubank, soll diese Funktion Kommunikation von Finanzdienstleistern authentifizieren und das Abfangen von Banking-Zugangsdaten verhindern.<\/p>\n<p>Das neue OS integriert zudem eine \u201eLive Threat Detection\u201c, die mithilfe von KI das Verhalten von Apps in Echtzeit \u00fcberwacht. Das System ist speziell darauf ausgelegt, Anzeichen f\u00fcr SMS-Weiterleitungs-Abfangman\u00f6ver und den Missbrauch von Bedienungshilfen-Overlays zu erkennen \u2013 zwei g\u00e4ngige Methoden, um digitale Geldb\u00f6rsen und Bankkonten zu pl\u00fcndern. Bemerkenswert: Google plant, diese Erkennungsfunktionen auf \u00e4ltere Ger\u00e4te bis zur\u00fcck zu Android 6 zu \u00fcbertragen.<\/p>\n<p>Am 14. Mai 2026 k\u00fcndigte Google zudem ein neues OS-Verifizierungstool an. Es pr\u00fcft, ob das System eine offizielle Google-Version ausf\u00fchrt \u2013 ein Schritt gegen die Verbreitung gef\u00e4lschter Android-Distributionen, die oft mit Spionage-Software vorinstalliert sind. Begleitet wird das Tool von einem \u00f6ffentlichen \u201eSource of Truth\u201c-Hauptbuch, das kryptografische Nachweise f\u00fcr Google-Mobile-Services-Schnittstellen (GMS APIs) bereitstellt. So wird sichergestellt, dass Finanzanwendungen in einer legitimen Umgebung laufen.<\/p>\n<p>Das Ende der Passwort-Schw\u00e4che: Passkeys werden portabel<\/p>\n<p>Da Credential-Stuffing-Angriffe zunehmen \u2013 bei denen gestohlene Daten von Diensten wie Netflix genutzt werden, um an sensiblere Konten zu gelangen \u2013 forciert die Branche den Umstieg auf Passkeys. Bitdefender warnt: Ein einziger Phishing-Vorfall kann heute zur vollst\u00e4ndigen Kompromittierung der digitalen Identit\u00e4t f\u00fchren, wenn Nutzer Passw\u00f6rter auf verschiedenen Plattformen wiederverwenden.<\/p>\n<p>Um die H\u00fcrden beim Umstieg von traditionellen Passw\u00f6rtern zu senken, best\u00e4tigte Google am 14. Mai 2026, dass es eine neue Funktion testet, die den Transfer von Passkeys zwischen verschiedenen Passwort-Managern auf Android erm\u00f6glicht. Die Schnittstelle basiert auf dem Credential Exchange Protocol (CXP) \u2013 einer gemeinsamen Entwicklung von Google, Apple und Samsung. Indem Nutzer Passkeys einfacher zwischen Anbietern wie Bitwarden oder dem Google Password Manager exportieren und importieren k\u00f6nnen, soll die Abh\u00e4ngigkeit von anf\u00e4lligen statischen Passw\u00f6rtern reduziert werden.<\/p>\n<p>Microsoft hat ebenfalls seine Unterst\u00fctzung f\u00fcr Passkeys in Windows 11 und Windows 10 aktualisiert und setzt dabei auf FIDO-Standards und biometrische Authentifizierung via Windows Hello. Ab Ende Juni 2026 soll das unternehmensweite Management f\u00fcr app-basierte Passkey-Zug\u00e4nge allgemein verf\u00fcgbar sein. Organisationen k\u00f6nnen dann strengere Authentifizierungsrichtlinien f\u00fcr besonders gef\u00e4hrdete Nutzer durchsetzen.<\/p>\n<p>Anzeige<\/p>\n<p>Da allein in Deutschland pro Quartal Millionen Online-Konten gehackt werden, ist der Abschied vom klassischen Passwort der wichtigste Schritt f\u00fcr Ihre Sicherheit. Wie Sie die neue Passkey-Technologie bei Diensten wie WhatsApp oder Amazon nutzen und nie wieder Passwort-Stress haben, erfahren Sie in diesem kostenlosen Report. <a href=\"https:\/\/www.info.computerwissen-online.com\/passkeys\/?af=KOOP_CW_VIT_DNV_YES_PASSKEY_X-RSS-Ad-Hoc-News-AD2of2-EAID-903556\" rel=\"noopener nofollow\" style=\"color: #337ab7 !important; font-weight: bold; text-decoration: underline;\" target=\"_blank\">Gratis-Report: Sicher und passwortlos mit Passkeys<\/a><\/p>\n<p>Analyse: Intrusion Logging und forensische Abwehr im Fokus<\/p>\n<p>Der Fokus der mobilen Sicherheit verschiebt sich zunehmend auf die Erkennung nach erfolgtem Einbruch. Mitte Mai 2026 startete Google sein Android Intrusion Logging Tool als Teil des Android Advanced Protection Mode (AAPM). Entwickelt in Zusammenarbeit mit Amnesty International und Reporter ohne Grenzen, richtet sich das Tool an Hochrisikopersonen, die h\u00e4ufig Ziel von hochentwickelter Spionage-Software und ausgekl\u00fcgelten Phishing-Kampagnen sind.<\/p>\n<p>Das Protokollierungssystem archiviert Sicherheitsereignisse, Netzwerkaktivit\u00e4ten und potenzielle Spyware-Installationen mithilfe eines benutzergenerierten Verschl\u00fcsselungsschl\u00fcssels. Da nur der Nutzer selbst diese Protokolle f\u00fcr forensische Analysen entschl\u00fcsseln und teilen kann, entsteht eine \u00fcberpr\u00fcfbare Spur eines Angriffs. Dies ist besonders relevant, da Forscher der University at Buffalo k\u00fcrzlich Sicherheitsl\u00fccken in \u00fcber 540 5G-Smartphone-Modellen identifizierten. Die Schwachstellen betreffen Dutzende von Modem-Chips\u00e4tzen gro\u00dfer Hersteller wie Qualcomm und MediaTek. Sie k\u00f6nnten Angreifern erm\u00f6glichen, Dienste zu unterbrechen oder ein kurzes Zeitfenster vor der Netzwerk-Authentifizierung auszunutzen \u2013 ein weiterer Beleg f\u00fcr die Notwendigkeit einer kontinuierlichen \u00dcberwachung auf Betriebssystemebene.<\/p>\n<p>Ausblick f\u00fcr die zweite Jahresh\u00e4lfte 2026<\/p>\n<p>Die Einf\u00fchrung der neuen Sicherheitsstandards wird ma\u00dfgeblich von den Release-Zyklen der gro\u00dfen Hersteller bestimmt. W\u00e4hrend Googles Pixel 10 und \u00e4ltere Modelle ab dem Pixel 6 voraussichtlich im Hochsommer das stabile Android-17-Update erhalten, werden andere Hersteller ihre Versionen zwischen Oktober 2026 und Anfang 2027 ausrollen.<\/p>\n<p>Samsung hat bereits Mitte Mai 2026 mit dem Testen seiner One-UI-9-Beta f\u00fcr die Galaxy-S26-Serie begonnen. Diese Version enth\u00e4lt einen \u201eAuto Blocker\u201c-Sicherheitsbericht, der blockierte Installationen aus unbekannten Quellen \u00fcber einen Zeitraum von 30 Tagen protokolliert. Ein \u201eMaximum Restrictions Mode\u201c wird zudem physische USB-Verbindungen komplett blockieren, um hardwarebasierte Einbr\u00fcche zu verhindern. Diese Ma\u00dfnahmen \u2013 kombiniert mit der breiteren Verf\u00fcgbarkeit von Passkey-Transfers und KI-gesteuerter Bedrohungserkennung \u2013 signalisieren einen Wandel hin zu einer widerstandsf\u00e4higeren digitalen Infrastruktur. Die Sicherheitslast verlagert sich zunehmend vom Endnutzer auf das zugrunde liegende Betriebssystem.<\/p>\n","protected":false},"excerpt":{"rendered":"Google integriert mit Android 17 KI-gest\u00fctzte Schutzmechanismen gegen die wachsende Flut von Phishing-Angriffen und Finanzbetrug. Die globale Bedrohungslage&hellip;\n","protected":false},"author":2,"featured_media":124357,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15],"tags":[1885,46,31278,2966,297,7880,31459,15202,3582,45,60,59,44,64,61,63,62],"class_list":{"0":"post-124356","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-android","9":"tag-ch","10":"tag-finanzbetrug","11":"tag-flut","12":"tag-google","13":"tag-ki-gestuetzte","14":"tag-ki-phishing-angriffe","15":"tag-phishing-angriffen","16":"tag-schutzmechanismen","17":"tag-schweiz","18":"tag-science","19":"tag-science-technology","20":"tag-switzerland","21":"tag-technik","22":"tag-technology","23":"tag-wissenschaft","24":"tag-wissenschaft-technik"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@ch_de\/116577459805972169","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts\/124356","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/comments?post=124356"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts\/124356\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/media\/124357"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/media?parent=124356"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/categories?post=124356"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/tags?post=124356"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}