{"id":60766,"date":"2026-03-27T06:22:06","date_gmt":"2026-03-27T06:22:06","guid":{"rendered":"https:\/\/www.europesays.com\/ch-de\/60766\/"},"modified":"2026-03-27T06:22:06","modified_gmt":"2026-03-27T06:22:06","slug":"mobilbanking-im-visier-von-cyberkriminellen","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/ch-de\/60766\/","title":{"rendered":"Mobilbanking im Visier von Cyberkriminellen"},"content":{"rendered":"<p>Die Ver\u00f6ffentlichung des iOS-Exploits DarkSword und die Android-Malware Perseus versch\u00e4rfen die Sicherheitslage f\u00fcr mobiles Banking massiv und zwingen Nutzer und Unternehmen zum Handeln.<\/p>\n<p>Die Sicherheitslage f\u00fcr mobiles Banking spitzt sich dramatisch zu. Neue Exploits und Malware bedrohen iOS- und Android-Ger\u00e4te gleicherma\u00dfen und zwingen Banken wie Nutzer zum sofortigen Handeln.<\/p>\n<p>Eine neue \u00c4ra der mobilen Bedrohungen<\/p>\n<p>Die letzten 72 Stunden markieren einen Wendepunkt. Mit der \u00f6ffentlichen Verf\u00fcgbarkeit des hochkomplexen iOS-Exploits &#171;DarkSword&#187; und der Entdeckung der Android-Malware &#171;Perseus&#187; erreicht die Cyberkriminalit\u00e4t eine neue Stufe der Professionalisierung. Die Angriffe sind nicht nur raffinierter, sondern auch massentauglich geworden. F\u00fcr Finanzinstitute und Millionen Nutzer in Deutschland bedeutet das: Die bisherigen Schutzstrategien reichen nicht mehr aus.<\/p>\n<p>Anzeige<\/p>\n<p>Banking, Online-Shopping und PayPal \u2014 auf keinem Ger\u00e4t sind unsere sensiblen Daten so gef\u00e4hrdet wie auf dem Android-Smartphone. Dieser kostenlose Ratgeber zeigt Ihnen in einfachen Schritt-f\u00fcr-Schritt-Anleitungen, wie Sie Ihr Ger\u00e4t effektiv absichern. <a href=\"https:\/\/www.info.computerwissen-online.com\/android\/5-schutzmassnahmen-fuer-android-smartphone\/?af=KOOP_CW_DL_DNV_YES_5-SCHUTZMASSNAHMEN-SMARTPHONE_X-RSS-Ad-Hoc-News-AD1of2-EAID-803065\" rel=\"noopener nofollow\" style=\"color: #337ab7 !important; font-weight: bold; text-decoration: underline;\" target=\"_blank\">5 sofort umsetzbare Schutzma\u00dfnahmen entdecken<\/a><\/p>\n<p>DarkSword: Gef\u00e4hrlicher iOS-Exploit jetzt f\u00fcr alle<\/p>\n<p>Am 24. M\u00e4rz ersch\u00fctterte die Ver\u00f6ffentlichung des &#171;DarkSword&#187;-Quellcodes auf GitHub die Sicherheitsbranche. Das Exploit-Kit nutzt sechs Schwachstellen in iOS-Versionen 18.4 bis 18.7 aus. Es erm\u00f6glicht die Fernsteuerung des Ger\u00e4ts und den Zugriff auf sensible Daten \u2013 von Bank-Logins bis zur privaten Kommunikation.<\/p>\n<p>Die \u00f6ffentliche Verf\u00fcgbarkeit ist der Game-Changer. Bislang waren derartige Werkzeuge oft nur staatlichen Akteuren oder hochspezialisierten Kriminellen vorbehalten. Jetzt senkt &#171;DarkSword&#187; die Einstiegsh\u00fcrde massiv. Analysen von Google Threat Intelligence und anderen Experten zeigen: Der Exploit kann f\u00fcr Masseninfektionen \u00fcber kompromittierte Webseiten genutzt werden. Aus gezielten Angriffen wird eine Flutwelle.<\/p>\n<p>F\u00fcr Unternehmen birgt das enorme Risiken. Schon ein einziges infiziertes Firmenhandy kann als Einfallstor ins gesamte Netzwerk dienen. Sicherheitsverantwortliche dr\u00e4ngen darauf, alle Ger\u00e4te umgehend mit dem Sicherheitspatch vom 5. M\u00e4rz zu aktualisieren.<\/p>\n<p>Perseus: Android-Malware \u00fcbernimmt die Kontrolle<\/p>\n<p>W\u00e4hrend Apple-Nutzer mit &#171;DarkSword&#187; k\u00e4mpfen, w\u00e4chst im Android-\u00d6kosystem eine andere Gefahr. Die neue Malware &#171;Perseus&#187; ist darauf ausgelegt, Smartphones komplett zu \u00fcbernehmen. Sie stiehlt gezielt Daten aus Banking- und Notiz-Apps, indem sie die Barrierefreiheitsdienste von Android missbraucht. So kann sie den Bildschirm in Echtzeit \u00fcberwachen und Transaktionen aus der Ferne steuern.<\/p>\n<p>Die Tarnung ist perfide: &#171;Perseus&#187; versteckt sich oft in Apps f\u00fcr IPTV oder Sport-Streams. Kampagnen wurden bereits in Deutschland, Italien, Polen und der T\u00fcrkei beobachtet. Parallel warnen Experten vor &#171;Cloud Phones&#187; \u2013 ferngesteuerten Android-Ger\u00e4ten, die echte Smartphones imitieren. Kriminelle nutzen sie, um kosteng\u00fcnstig ganze Farmen virtueller Handys zu betreiben. Ihr Zweck: Die Einrichtung von &#171;Dropper-Konten&#187; zum Waschen gestohlener Gelder.<\/p>\n<p>Zahlen belegen den dramatischen Anstieg<\/p>\n<p>Ein aktueller Report von Zimperium untermauert die alarmierende Entwicklung. Die durch Android-Malware verursachten Finanztransaktionen stiegen im Jahresvergleich um 67 Prozent. Die Studie identifizierte 34 aktive Malware-Familien, die 1.243 Finanzinstitute in 90 L\u00e4ndern ins Visier nehmen. Hauptziele sind die USA, Gro\u00dfbritannien, Spanien und Italien.<\/p>\n<p>Anzeige<\/p>\n<p>Angesichts der rasant steigenden Zahl von Malware-Angriffen auf Android-Systeme sollten Nutzer eine h\u00e4ufig untersch\u00e4tzte Sicherheitsl\u00fccke schlie\u00dfen. Welche f\u00fcnf Ma\u00dfnahmen Ihr Smartphone sofort sp\u00fcrbar sicherer machen, erfahren Sie in diesem gratis Sicherheits-Leitfaden. <a href=\"https:\/\/www.info.computerwissen-online.com\/android\/5-schutzmassnahmen-fuer-android-smartphone\/?af=KOOP_CW_DL_DNV_YES_5-SCHUTZMASSNAHMEN-SMARTPHONE_X-RSS-Ad-Hoc-News-AD2of2-EAID-803065\" rel=\"noopener nofollow\" style=\"color: #337ab7 !important; font-weight: bold; text-decoration: underline;\" target=\"_blank\">Kostenlosen Android-Ratgeber jetzt anfordern<\/a><\/p>\n<p>Auch deutsche Nutzer sind betroffen. Die Verbraucherzentrale warnt vor einer Phishing-Welle. Betr\u00fcger geben sich als Deutsche Bank, N26 oder PayPal aus und t\u00e4uschen dringende Sicherheits\u00fcberpr\u00fcfungen vor. Die Mails und SMS drohen mit Kontosperrungen, wenn nicht bis zum 29. M\u00e4rz reagiert wird. Das Ziel: Zugangsdaten abgreifen.<\/p>\n<p>Unternehmen unter Druck: Compliance und Datenschutz<\/p>\n<p>Die neue Bedrohungslage stellt Unternehmen vor immense Herausforderungen. Mit der breiten Verf\u00fcgbarkeit von Exploits und Malware-as-a-Service-Modellen steigt das Risiko f\u00fcr Datenpannen exponentiell. Gleichzeitig versch\u00e4rft sich der regulatorische Druck.<\/p>\n<p>Die Frist zur Registrierung nach dem BSI-Gesetz, der nationalen Umsetzung der EU-Richtlinie NIS2, lief am 6. M\u00e4rz ab. Seither unterliegen deutlich mehr Branchen strengen Sicherheitsauflagen. Wer seine mobilen Sicherheitsstrategien jetzt nicht \u00fcberdenkt und in robuste Abwehrmechanismen investiert, riskiert hohe Bu\u00dfgelder und irreparablen Reputationsschaden.<\/p>\n<p>Wie geht es weiter? KI-Abwehr und Quantenkryptografie<\/p>\n<p>Die Verteidiger m\u00fcssen jetzt nachziehen. Experten fordern KI-gest\u00fctzte Abwehrmechanismen, die sich in Echtzeit an neue Angriffsmuster anpassen k\u00f6nnen. Ein vielversprechender Ansatz ist die Integration von &#171;Mobile Threat Visibility&#187; direkt in Banking-Apps. So k\u00f6nnten Banken kompromittierte Ger\u00e4te erkennen, noch bevor eine Transaktion \u00fcberhaupt beginnt.<\/p>\n<p>Langfristig wird auch die Umstellung auf Post-Quanten-Kryptografie (PQC) entscheidend. Das BSI mahnt, dass zentrale Verschl\u00fcsselungstechniken bis sp\u00e4testens 2031 gegen Angriffe durch k\u00fcnftige Quantencomputer gewappnet sein m\u00fcssen. Das betrifft nicht nur kritische Infrastrukturen, sondern auch den Schutz hochsensibler, langlebiger Daten wie Gesundheitsakten oder privater Fotos.<\/p>\n<p>Das Wettrennen zwischen Angreifern und Verteidigern ist in eine neue, gef\u00e4hrlichere Phase getreten. Die aktuelle Lage macht eines unmissverst\u00e4ndlich klar: Mobile Sicherheit ist keine Option mehr, sondern eine absolute Notwendigkeit f\u00fcr jeden Einzelnen und jedes Unternehmen.<\/p>\n","protected":false},"excerpt":{"rendered":"Die Ver\u00f6ffentlichung des iOS-Exploits DarkSword und die Android-Malware Perseus versch\u00e4rfen die Sicherheitslage f\u00fcr mobiles Banking massiv und zwingen&hellip;\n","protected":false},"author":2,"featured_media":60767,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15],"tags":[5479,16648,46,17339,16006,17338,943,16665,45,60,59,17340,44,64,61,6670,11539,63,62],"class_list":{"0":"post-60766","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-android-malware","9":"tag-banking","10":"tag-ch","11":"tag-cyberkriminellen","12":"tag-darksword","13":"tag-mobilbanking","14":"tag-nutzer","15":"tag-perseus","16":"tag-schweiz","17":"tag-science","18":"tag-science-technology","19":"tag-sicherheitslage","20":"tag-switzerland","21":"tag-technik","22":"tag-technology","23":"tag-veroeffentlichung","24":"tag-visier","25":"tag-wissenschaft","26":"tag-wissenschaft-technik"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@ch_de\/116299695848510565","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts\/60766","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/comments?post=60766"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts\/60766\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/media\/60767"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/media?parent=60766"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/categories?post=60766"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/tags?post=60766"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}