Cyberangriffe richten sich meist gegen Desktop-Computer und Server in Unternehmensnetzwerken. Inzwischen haben sich aber große Teile des Online-Lebens in die Cloud und auf Smartphones und Tablets verlagert, privat wie beruflich. Cyberkriminelle haben ihren Schwerpunkt gleichermaßen auf die Cloud und mobile Geräte verlagert.
Mobiltelefone sind unser wichtigstes Kommunikationsmittel, dienen der Unterhaltung dem Shopping und Online-Banking. So werden sie auch zu einem unwiderstehlichen Ziel für Hacker.
Mobile Endgeräte greifen auf so gut wie alle Cloud-Daten zu. Viele Dienste haben auf ein Mobile-First- oder sogar Mobile-Only-Modell umgestellt. Branchenuntersuchungen gehen davon aus, dass wir heute bereits bei über 5 Milliarden Handynutzer haben. Aus Sicht eines Cyberkriminellen sind das über 5 Milliarden potenzielle Opfer. Die Kombination aus Ubiquität und dem Wert der Daten macht mobile Geräte zu einem Hauptziel von Cyberattacken.
Das Spektrum mobiler Angriffsvektoren
Böswillige Akteure nutzen eine Vielzahl von Methoden. Je nach Endziel lassen sich Angriffe so eng fassen, dass sie sich gezielt gegen einzelne Personen und spezielle Assets richten. Auf der anderen Seite stehen groß angelegte Kampagnen, die eine maximale Anzahl von Opfern ins Visier nehmen.
Die häufigsten Bedrohungen für die Benutzer von Mobilgeräten gehen von bösartigen Apps aus. Diese Apps stammen selten aus offiziellen Apps-Stores wie dem Google Play Store oder dem Apple App Store. Meistens kommen sie aus Stores von Drittanbietern und sind nur unzureichend geprüft. Andere Infektionswege sind böswillige Webseiten, E-Mail-Anhänge oder sogar Apps, die als Dateiübertragung in Chat-Apps gesendet werden. In der Regel werden die Opfer mit falschen Versprechungen, wie z.B. kostenlosen Diensten oder Zusatzfunktionen geködert. Social-Engineering-Taktiken nach dem Muster „zu schön, um wahr zu sein“ sind weit verbreitet und noch immer lukrativ für Cyberkriminelle. Böswillige Apps stellen beispielsweise auch legitime Funktionen bereit, um ihre Identität zu verschleiern. Solche „Trojaner"-Apps verfolgen ihren eigentlichen Zweck unerkannt im Hintergrund.
Es kommt sogar vor, dass ein Angreifer versucht, physisch auf ein entsperrtes Gerät zuzugreifen. Dies ist am häufigsten bei Überwachungstools der Fall. Etwa, wenn jemand Spionage-Apps auf dem Gerät des Partners installiert, um ihn oder sie zu verfolgen. Auch Strafverfolgungsbehörden und Geheimdienste setzen solche Tools ein.
Darüber hinaus entwickeln oder erwerben raffinierte, kapitalkräftige Angreifer Malware, die Sicherheitslücken in Apps und/oder dem Betriebssystem ausnutzt. Ziel ist es, vollständig die Kontrolle über das betreffende Gerät zu übernehmen. Das geschieht in vielen Fällen, ohne dass seitens des Opfers überhaupt eine Kooperation nötig ist. Dazu wird zum Beispiel eine Text-, E-Mail- oder Chat-Nachricht an das Zielgerät gesendet. Je nachdem wie der Angriff strukturiert ist, erfolgt der Exploit, sobald das Opfer die Nachricht erhält oder auf einen böswilligen Link in der Nachricht klickt. Ausgefeilte Varianten kommen ganz ohne Benutzerinteraktion aus, das sind die sogenannten "Zero-Click-Angriffe".
Eine inzwischen allseits bekannte und verbreitete Angriffsmethode ist mobile Phishing. Phishing ist schon lange ein ernsthaftes Problem, jetzt aber sind Mobilgeräte in den Fokus der Angreifer gerückt. Sie erstellen dazu zusätzlich mobile Sites oder richten ganze Kampagnen nur auf mobile Geräte aus. Die (erwünschte) User Experience auf mobilen Endgeräten verbirgt viele der verräterischen Anzeichen, die wir kennen - wie z.B. die vollständige URL einer Webseite. Ein Tribut an die Bildschirmgröße. Hier ist es selbst für versierte Benutzer schwieriger, Phishing-Angriffe zu erkennen. Gleichzeitig wird nicht mehr länger nur per E-Mail geködert, wo die Angreifer es mit zunehmend erfolgreichen Spam-Filtern zu tun bekommen, sondern vielfach über Textnachrichten, soziale Medien und Chat-Apps.
Was macht Angriffe auf mobile Endgeräte so attraktiv?
Um besser zu verstehen, warum Mobiltelefone zu einem bevorzugten Ziel von Hackern geworden sind, unterteilt man die Angriffe am besten in zwei Kategorien: finanziell motivierte und datenmotivierte Angriffe. Die überwiegende Mehrzahl der mobilen Angriffe ist finanziell motiviert. Cyberkriminelle sind hauptsächlich daran interessiert, schnell und einfach Geld zu machen. Finanzieller Gewinn ist die treibende Kraft für einen modernen Cyberangreifer. Schätzungen zufolge streichen Cyberkriminelle jährlich 1,5 Billionen Dollar ein.
Am unteren Ende der Komplexitätsskala finanziell motivierter Bedrohungen stehen Angriffe im Zusammenhang mit Werbung. Dazu zählen Scams wie Adware und Click-Fraud (Klickbetrug). Adware nervt (zumindest) und Click-Fraud sorgt dafür, dass Gebühren wegen der Überschreitung des Datenvolumens steigen. Trotzdem sind die eigentlichen Opfer die Werbetreibenden, denn sie zahlen pro "Impression" oder "Klick" auf ihre Anzeige. Cyberkriminelle schöpfen einen Teil der Einnahmen aus gefälschten Klicks oder Impressions ab, die über die betreffende Malware generiert werden. Cryptomining oder Proxy-Malware betrifft den Nutzer hingegen direkter. Letztere ermöglicht es Dritten, die Internetverbindung des Geräts für ihre Zwecke zu nutzen, wodurch sich der Datenverbrauch erhöht. Cyberkriminelle nutzen diesen Datenstrom, um ihre Aktivitäten zu verbergen. Je nachdem, welche Daten und Aktivitäten über das Gerät geleitet werden, kann das ahnungslose Opfer sogar ins Fadenkreuz einer strafrechtlichen Untersuchung geraten. Chargeware kostet den Benutzer ebenfalls direkt. Die Malware verursacht am häufigsten hohe Handygebühren, z. B. durch Premium-SMS-Nachrichten oder WAP Billing, meist ohne eine Gegenleistung.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Am oberen Ende der Skala finanziell motivierter mobiler Malware stehen Banking-Trojaner und Skimming-Apps für Anmeldeinformationen. Genau wie die auf Phishing basierenden Vertreter, versuchen diese Apps, einen Benutzer zu verleiten, Anmeldeinformationen für Online-Banking, E-Mail oder soziale Medien in eine gefälschte Anmeldemaske einzugeben. Es gibt eine darauf spezialisierte Branche im Dark Web, die genau solche Angriffe unterstützt. Eine Gruppe entwickelt z. B. eine Malware, die sich anpassen lässt, und verkauft sie an mehrere Akteure. Jeder von ihnen justiert die Malware dann für bestimmte Ziele (z.B. eine Reihe von Banken in einem bestimmten Land) und setzt sie genau dort ein. Die so abgeschöpften Anmeldeinformationen werden wiederum über das Dark Web verkauft, bevor sie schließlich dazu verwendet werden, Geld von Bankkonten zu stehlen, Spam-Nachrichten zu versenden oder sich selbst als das Opfer auszugeben.
Ransomware hat gerade in letzter Zeit viel Aufmerksamkeit erregt, meist als Folge von Angriffen auf Einrichtungen des Gesundheitswesens und der öffentlichen Verwaltung. In mobilen Ökosystemen ist sie hingegen viel weniger erfolgreich. Im Vergleich zu Desktop-Computern trennen mobile Betriebssysteme die Apps viel stärker voneinander. Dadurch ist der Schaden begrenzt, den eine solche Malware ohne vollständige Systemkompromittierung anrichten kann. Zudem nutzen mobile Benutzer häufig Cloud-Backups, und können so ihr Gerät mit einem vergleichsweise geringen Datenverlust auf die Werkseinstellungen zurücksetzen.
Im Gegensatz zu finanziell motivierten Angriffen besteht das Ziel datenmotivierter Angriffe darin, sensible Daten abzuziehen, die auf einem Smartphone gespeichert oder auf die sich über ein Smartphone zugreifen lässt. Malware dieser Art bezeichnet man üblicherweise als Spyware oder genauer als Surveillanceware. In letzter Zeit hat Malware, die zum Ausspionieren aktueller oder ehemaliger Partner eingesetzt wird, ein eigenes Etikett bekommen: "Stalkerware". Allein schon, um die Öffentlichkeit auf dieses schwerwiegende Problem aufmerksam zu machen. Aus technischer Sicht umfasst das Spektrum solcher Apps auch „Hacking for Hire“ und staatliche Akteure wie Strafverfolgungsbehörden und Geheimdienste. Die meisten nichtstaatlichen Angreifer verfügen weder über die Expertise noch über die Ressourcen, um eigene Überwachungsoperationen durchzuführen. Daher wenden sie sich an Surveillance-as-a-Service-Betreiber oder kaufen Software von Billiganbietern. Während einige nationalstaatliche Akteure ihre eigenen, maßgeschneiderten mobilen Überwachungstools entwickeln, scheinen nicht wenige auch auf Produkte von Drittanbietern zurückzugreifen, oftmals von inländischen Software- oder Verteidigungsunternehmen.
Mobile Geräte im Fokus
Mobiltelefone bereichern unser Leben. Nicht zuletzt, weil sie immer mehr Funktionen bieten. Sie sind unser wichtigstes Kommunikationsmittel, dienen der Unterhaltung und über sie interagieren wir mit Banken und Online-Shops. Da viele von uns weiterhin oder wieder von zu Hause arbeiten, sind sie zudem ein professioneller Produktivitätsfaktor. Wenn sich so viel Aufmerksamkeit und so vielfältige Aktivitäten auf einem Gerät konzentrieren, wird es fast zwangsläufig zu einem unwiderstehlichen Ziel für Hacker.
Dies gilt umso mehr für Angriffe, die sich auf Daten konzentrieren. Einige unserer sensibelsten personenbezogenen Daten sind über mobile Geräte zugänglich: Kontaktdaten, Kalender, E-Mails, Nachrichten, Fotos und Videos. Für die meisten von uns ist unser Mobiltelefon das letzte Gerät, das wir vor dem Schlafengehen bedienen, und morgens das erste. Ob es sich um ein geschäftliches Treffen oder ein geselliges Beisammensein handelt, Mobiltelefone sind immer dabei. Wenn man bedenkt, dass sie über mehrere Kameras, Mikrofone und einen GPS-Empfänger verfügen, ganz zu schweigen von der Fähigkeit, Daten in Echtzeit über das Internet zu senden, ist ein Smartphone mit Surveillanceware das perfekte Medium, um seinen Besitzer auszuspionieren.
Wer gegen wen?
Die Opfer mobiler Bedrohungen sind so verschieden wie die Motivation und Methoden böswilliger Akteure. Die meisten finanziell motivierten Bedrohungen, wie Adware, Chargeware, Banking-Trojaner und ein Großteil der Phishing-Angriffe, richten sich weitgehend gegen Personen und Organisationen. Bei datenmotivierten Angriffen, bei denen eine Surveillanceware zum Einsatz kommt, zielen die Bedrohungsakteure in der Regel auf eine einzelne Person oder kleine Gruppe ab, um an bestimmte Informationen zu kommen. Politiker, Dissidenten, Journalisten und wichtige Entscheidungsträger sind mit Sicherheit einem höheren Risiko ausgesetzt als der Durchschnittsbürger. Allein die Lizenzkosten für diese spezielle Malware belaufen sich auf Zehntausende Dollar pro Zielgerät. Nur wenige hochwertige Ziele rechtfertigen da die Kosten. Surveillanceware der unteren Leistungsklassen ist in allen gesellschaftlichen Bereichen weit verbreitet. Aber in Anbetracht dessen, was sie in der Lage ist zu tun, wird auch sie eingesetzt, um bestimmte Personen anzugreifen.
Wie schützt man sich am besten vor mobilen Bedrohungen?
Der Schutz von Mobilgeräten vor Malware und anderen Online-Bedrohungen ist ebenso wichtig wie bei Desktop-Computern. Benutzer sollten nur Apps aus offiziellen App Stores wie Google Play Store oder Apple App Store installieren. Apps, die dort angeboten werden, wurden eingehend geprüft. Obwohl es nicht ungewöhnlich ist, dass eine Malware-App durchs Netz schlüpft, ist der Anteil von Malware-Apps im Vergleich zu den meisten Stores von Drittanbietern sehr gering. Benutzer sollten besonders wachsam sein, wenn sie Links folgen, die sie über E-Mails, Text- oder Chat-Nachrichten oder über weniger vertrauenswürdige Webseiten erhalten haben. Es ist aufwendiger, einen Link auf einem mobilen Geräte genauso intensiv zu überprüfen wie auf einem Desktop-Rechner. Darin besteht aber möglicherweise der Unterschied zwischen sicher sein und betrogen werden
Selbst geschulte Benutzer mit den besten Absichten brauchen ein Sicherheitsnetz, wenn sie an eine besonders gezielte Phishing-Nachricht geraten oder einen Moment abgelenkt sind und versehentlich auf einen Link klicken. Dies gilt insbesondere dann, wenn Geräte sensible Unternehmensdaten vorhalten. Wir akzeptieren seit langem, dass mit dem Internet verbundene Desktop-Computer und Laptops aktuelle Antiviren-Software brauchen. Die meisten mobilen Geräte sind dennoch vielfach unzureichend geschützt. Gleichzeitig bekommen sie mehr und mehr Funktionen und greifen auf immer mehr personenbezogene Daten zu. Unsere Abhängigkeit von diesen Geräten nimmt also eher zu als ab. Ihre Anziehungskraft auf Hacker und andere bösartige Akteure, unabhängig von der jeweiligen Motivation, wächst im Gleichschritt mit dem technischen Fortschritt. Wir haben einen kritischen Punkt in der Entwicklung erreicht. Die Sicherheitsanforderungen für mobile Endgeräte lassen sich nicht mehr länger ignorieren.
Über den Autor: Sascha Spangenberg ist Consulting Sales Engineer bei Lookout.