TCLBanker: Neue Banking-Trojaner kapern WhatsApp und Outlook
14.05.2026 - 08:02:00 | boerse-global.deCyberkriminelle setzen zunehmend auf KI-gestützte Angriffe über Messenger-Dienste – und umgehen damit klassische Sicherheitsvorkehrungen.
Die Bedrohungslage für Unternehmen hat sich grundlegend gewandelt. Während E-Mail-Phishing lange als Standard galt, verlagern Angreifer ihre Aktivitäten nun auf WhatsApp, Outlook und automatisierte Cloud-Dienste. Das zeigt eine Reihe aktueller Sicherheitsmeldungen von Mitte Mai 2026.
Ob Online-Banking, PayPal oder WhatsApp – auf dem Smartphone sind unsere sensibelsten Daten oft nur unzureichend geschützt. Dieser kostenlose Ratgeber zeigt Ihnen in 5 einfachen Schritten, wie Sie Ihr Android-Gerät effektiv gegen Hacker und Datenmissbrauch absichern. 5 Schutzmaßnahmen jetzt entdecken
Neue Malware-Generation: TCLBanker im Visier
Am 13. Mai identifizierten Forscher von Elastic Security Labs einen neuen Banking-Trojaner namens TCLBanker. Die Schadsoftware tarnt sich als legitimes KI-Produktivitätstool und zielt derzeit auf 59 verschiedene Finanzplattformen ab. Besonders perfide: Der Trojaner verbreitet sich eigenständig über WhatsApp Web und Outlook innerhalb von Unternehmensnetzwerken.
Die Malware nutzt UI-Automation, um Benutzeraktivitäten zu überwachen, und legt spezielle Overlays über Banking-Seiten, um Transaktionen abzugreifen. Aktuell konzentriert sich die Bedrohung auf den brasilianischen Markt – Sicherheitsexperten erwarten jedoch eine baldige globale Ausweitung.
Parallel dazu meldeten die Cisco-Sicherheitsspezialisten von Talos einen Anstieg des Missbrauchs von n8n-Webhooks um 686 Prozent zwischen Januar 2025 und März 2026. Angreifer nutzen zunehmend legitime Cloud-Subdomains, um Phishing-Kampagnen zu hosten und so die Reputationsfilter vieler E-Mail-Sicherheitssysteme zu umgehen.
Auch in der Schweiz schlug die Bedrohung zu: Der Business-Software-Anbieter Bexio meldete am 13. Mai eine gezielte Phishing-Kampagne. Zwar wurden die internen Systeme nicht kompromittiert, doch versendeten Angreifer betrügerische E-Mails, um Zugangsdaten zu stehlen und in einigen Fällen IBAN-Nummern zu manipulieren. Als Reaktion führt Bexio die Zwei-Faktor-Authentifizierung für alle Nutzer verpflichtend ein.
Millionenschaden durch Social Engineering
Die finanziellen Folgen solcher Angriffe sind enorm. Am 13. Mai informierte der CEO der irischen National Treasury Management Agency (NTMA) den öffentlichen Rechnungsprüfungsausschuss über die Aufarbeitung eines Voice-Phishing-Angriffs vom Juli 2025. Zwar konnte die Behörde rund 2,5 Millionen Euro zurückholen, doch weitere 2,5 Millionen Euro bleiben verschwunden. Eine Untersuchung von Deloitte bestätigte, dass die IT-Systeme selbst nicht kompromittiert wurden – die Täter erbeuteten das Geld allein durch gezielte Täuschung.
Dass menschliche Naivität oft die größte Schwachstelle ist, zeigte sich auch im Frühjahr 2026: Mitglieder des Deutschen Bundestages wurden Ziel einer Support-Phishing-Kampagne. Statt die verschlüsselte Signal-Plattform zu hacken, gaben sich die Angreifer als IT-Support-Mitarbeiter aus und nutzten QR-Codes, um die Abgeordneten zum Herunterladen von Schadsoftware zu bewegen.
Branchenbeobachter sehen hier einen klaren Trend: Multi-Channel-Strategien – der Wechsel zwischen E-Mail, SMS und Messaging-Apps – werden zum Standard für Massenangriffe. Laut einem aktuellen Bericht von Barracuda Networks, der über 3 Milliarden E-Mails analysierte, wird inzwischen jede dritte Nachricht als bösartig oder Spam eingestuft. 90 Prozent der Massen-Phishing-Kampagnen nutzen demnach professionelle „Phishing-as-a-Service“-Kits.
Phishing-Angriffe werden immer raffinierter und nutzen gezielt psychologische Schwachstellen aus, um sensible Unternehmensdaten zu erbeuten. Das kostenlose Anti-Phishing-Paket bietet eine fundierte Analyse aktueller Hacker-Methoden und zeigt Ihnen in 4 Schritten, wie Sie die Abwehr in Ihrem Betrieb stärken. Kostenloses Anti-Phishing-Paket herunterladen
Plattformen rüsten auf – Google und WhatsApp ziehen nach
Die großen Technologiekonzerne reagieren auf die Bedrohungslage. Google kündigte für das Betriebssystem Android 17 mehrere Sicherheitsfunktionen an, die Finanzbetrug eindämmen sollen. Eine neue Funktion namens „Verified Financial Calls“ soll betrügerische Bankanrufe automatisch beenden. Zudem erkennt „Live Threat Detection“ verdächtiges App-Verhalten in Echtzeit durch dynamische Signalüberwachung.
Auch WhatsApp unterzieht sich einem Sicherheits-Update. Am 13. Mai führte die Plattform in mehreren Märkten, darunter Teile Europas und Mexiko, ein Premium-Abonnement mit erweiterten Chat-Privatsphäre-Funktionen für die integrierte KI ein. Für später im Jahr 2026 ist zudem eine optionale Passwort-Funktion geplant: Ein alphanumerischer Code mit 6 bis 20 Zeichen soll bei der Registrierung auf einem neuen Gerät erforderlich sein – eine zusätzliche Sicherheitsebene zur bestehenden Zwei-Faktor-Authentifizierung.
Die Sicherheitsbranche selbst setzt auf KI-gestützte Abwehr. Das Unternehmen Cofense stellte am 13. Mai neue Funktionen für seine Abwehrplattform vor, die polymorphe Phishing-Kampagnen erkennen und automatisiert darauf reagieren können. Sicherheitsteams können damit Simulationen und Reaktions-Workflows in Minuten statt Stunden erstellen.
Der menschliche Faktor bleibt die Achillesferse
Die aktuelle Welle der Cyberkriminalität ist Teil eines größeren Trends zunehmender digitaler Verwundbarkeit. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) berichtete, dass 2025 bereits 11 Prozent der deutschen Bürger Opfer von Internetkriminalität wurden. Der Wechsel zu Messaging-basierten Betrugsmethoden ist besonders effektiv, weil diese Plattformen oft nicht über die unternehmensgerechten Filterfunktionen von E-Mail-Systemen verfügen.
Sicherheitsforscher betonen, dass der Aufstieg von „Phishing-as-a-Service“ die Einstiegshürde für Kriminelle drastisch gesenkt hat. 70 Prozent der bösartigen PDFs enthalten inzwischen QR-Codes – eine Taktik, die die Interaktion von überwachten Arbeitsplatzrechnern auf private Mobilgeräte verlagert. Die Nutzung legitimer Remote Monitoring and Management (RMM)-Tools durch Angreifer erschwert die Erkennung zusätzlich, da diese Werkzeuge von internen IT-Abteilungen oft bereits autorisiert sind.
Ausblick: Biometrie und forensische Protokollierung
Für den weiteren Verlauf des Jahres 2026 zeichnet sich eine Verschiebung des Sicherheitsfokus ab: hin zu biometrischem Schutz und forensischer Protokollierung. Googles Einführung von „Intrusion Logging“ für Hochrisiko-Nutzer deutet darauf hin, dass Verbrauchergeräte zunehmend die forensischen Fähigkeiten erhalten, die bisher spezieller Hardware vorbehalten waren.
Für Unternehmen bleibt die größte Herausforderung der menschliche Faktor. Während technische Lösungen wie die neuen Passwort-Anforderungen von WhatsApp oder die Anrufverifizierung von Android wichtige Barrieren darstellen, zeigte die „Signal-Affäre“ im Frühjahr: Selbst sichere Plattformen schützen nicht vor Nutzern, die durch Social Engineering erfolgreich getäuscht werden. Experten empfehlen daher einen Wandel hin zu verhaltensbasierter Erkennung und speziellen Schulungen, die sich auf Multi-Channel-Bedrohungen konzentrieren – statt nur auf traditionelles E-Mail-Phishing. Der Erfolg künftiger Abwehrstrategien wird maßgeblich davon abhängen, wie effektiv Unternehmen KI-gestützte Überwachung mit einem geschärften Bewusstsein für dezentrale Messaging-Bedrohungen verbinden können.
So schätzen die Börsenprofis Aktien ein!
Für. Immer. Kostenlos.
