BSI, KI-gestĂŒtzten

BSI warnt vor KI-gestĂŒtzten Smartphone-DiebstĂ€hlen

24.02.2026 - 22:48:19 | boerse-global.de

Das BSI warnt vor einer neuen Angriffswelle, bei der gestohlene Smartphones mit KI und QR-Codes zur Übernahme der digitalen IdentitĂ€t genutzt werden. Hersteller reagieren mit neuen Sicherheitsfunktionen.

BSI warnt vor KI-gestĂŒtzten Smartphone-DiebstĂ€hlen - Foto: ĂŒber boerse-global.de
BSI warnt vor KI-gestĂŒtzten Smartphone-DiebstĂ€hlen - Foto: ĂŒber boerse-global.de

Das Bundesamt fĂŒr Sicherheit in der Informationstechnik (BSI) warnt vor einer neuen Welle raffinierter Smartphone-DiebstĂ€hle. Kriminelle nutzen zunehmend KI und manipulierte QR-Codes, um nach dem GerĂ€tediebstahl die komplette digitale IdentitĂ€t ihrer Opfer zu ĂŒbernehmen. Der physische Verlust des Handys wird so zur direkten Gefahr fĂŒr Bankkonten und persönliche Daten.

Anzeige

Viele Android-Nutzer ĂŒbersehen entscheidende Sicherheitsmaßnahmen, die ihre Daten bei Diebstahl oder Hackerangriffen schĂŒtzen könnten. Dieser Gratis-Ratgeber zeigt Ihnen in einfachen Schritten, wie Sie WhatsApp, Online-Banking und Co. wirksam absichern. Kostenloses Android-Sicherheitspaket jetzt herunterladen

„Quishing“: Der QR-Code als Trojanisches Pferd

Im Zentrum der neuen Angriffswelle steht „Quishing“ – eine Kombination aus QR-Code und Phishing. TĂ€ter platzieren gefĂ€lschte Codes auf Parkautomaten oder verschicken sie in tĂ€uschend echten E-Mails. Scannt das Opfer den Code, landet es auf einer perfekt nachgebauten Login-Seite. KĂŒnstliche Intelligenz hilft den Angreifern dabei, diese Betrugsseiten und Texte ohne verrĂ€terische Fehler zu erstellen. Die schĂ€dlichen Links sind als Bilder kodiert und umgehen so traditionelle Sicherheitsfilter. Ein gestohlenes Smartphone wird so zum GeneralschlĂŒssel fĂŒr das digitale Leben.

Android und iOS rĂŒsten mit KI nach

Die großen Hersteller reagieren mit neuen Sicherheitsfunktionen. Google hat fĂŒr Android eine KI-gestĂŒtzte Diebstahlerkennung entwickelt. Sie nutzt die GerĂ€tesensoren, um typische Bewegungen wie das Wegreißen des Telefons zu erkennen. In diesem Fall sperrt sich der Bildschirm sofort. Eine verbesserte „Offline-GerĂ€tesperre“ verriegelt das Smartphone auch ohne Netzverbindung.

Apple setzt mit „Schutz fĂŒr gestohlene GerĂ€te“ auf eine Ă€hnliche Verteidigung. Wird das iPhone an einem unbekannten Ort genutzt, erfordert die Änderung kritischer Einstellungen wie des Apple-ID-Passworts eine biometrische Authentifizierung – plus eine einstĂŒndige Wartezeit.

Anzeige

Um Sicherheitsfunktionen wie den Apple-ID-Schutz effektiv zu nutzen, ist ein grundlegendes VerstĂ€ndnis der iPhone-Fachbegriffe unerlĂ€sslich. Dieses kostenlose PDF-Lexikon erklĂ€rt die 53 wichtigsten Begriffe wie AirDrop, iOS und Apple-ID leicht verstĂ€ndlich und ohne Technik-Blabla. Gratis iPhone-Lexikon fĂŒr Einsteiger sichern

Diese Grundregeln schĂŒtzen Sie

Trotz High-Tech-Schutz bleiben Basismaßnahmen entscheidend. Experten empfehlen eine starke Bildschirmsperre, idealerweise eine komplexe PIN. Biometrie wie Fingerabdruck oder Gesichtserkennung bietet eine weitere Sicherheitsebene. Kritisch ist die Zwei-Faktor-Authentifizierung (2FA) fĂŒr alle wichtigen Konten.

Was tun nach einem Diebstahl? Sofort die SIM-Karte beim Anbieter sperren lassen. Dann ĂŒber Dienste wie „Find My Device“ (Google) oder „Wo ist?“ (Apple) das GerĂ€t orten, sperren oder Daten fernlöschen. Eine Anzeige bei der Polizei mit der IMEI-Nummer ist ebenfalls Pflicht.

Vom GerÀte- zum IdentitÀtsdiebstahl

Die Strategie der Kriminellen hat sich gewandelt. Es geht nicht mehr primĂ€r um den Wiederverkauf der Hardware. Das Smartphone ist heute der Hebel zum lukrativeren IdentitĂ€tsdiebstahl. Der wahre Wert liegt in den gespeicherten Daten. Branchenberichte zeigen fĂŒr 2025 einen signifikanten Anstieg von Angriffen auf mobile GerĂ€te, wobei gestohlene Zugangsdaten der hĂ€ufigste Angriffsvektor sind.

Die Zukunft: KI schĂŒtzt direkt auf dem GerĂ€t

Der nĂ€chste Schritt sind Sicherheitssysteme, die komplett auf dem GerĂ€t arbeiten. „Edge AI“ ermöglicht es, Bedrohungen wie Zero-Click-Angriffe proaktiv und ohne Cloud-Verbindung zu erkennen. Parallel schreitet der Trend zur passwortlosen Authentifizierung voran, die die AbhĂ€ngigkeit von schwachen Passwörtern verringert. Die GerĂ€te werden intelligenter darin, sich selbst zu schĂŒtzen. Doch die konsequente Nutzung aller verfĂŒgbaren Schutzwerkzeuge bleibt in Nutzerhand.

So schÀtzen die Börsenprofis Aktien ein!

<b>So schÀtzen die Börsenprofis   Aktien ein!</b>
Seit 2005 liefert der Börsenbrief trading-notes verlĂ€ssliche Anlage-Empfehlungen – dreimal pro Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt abonnieren.
FĂŒr. Immer. Kostenlos.
boerse | 68608823 |