KI-Malware, Bezahlung

KI-Malware bedroht kontaktlose Bezahlung in Deutschland

01.01.2026 - 19:13:12

Sicherheitsberichte warnen vor KI-generierten NFC-Angriffen, die mobile Zahlungen abfangen. Die Automatisierung senkt die Hemmschwelle für Kriminelle und stellt die Sicherheit kontaktloser Transaktionen infrage.

KI-generierte Schadsoftware attackiert zunehmend NFC-Zahlungen in Europa. Neue Berichte von Sicherheitsfirmen warnen vor einer gefährlichen Entwicklung: Kriminelle nutzen Künstliche Intelligenz, um mobile Bezahlvorgänge abzufangen und zu manipulieren.

KI schreibt gefährlichen Code

Die eigentliche Bedrohung liegt in der Entstehung der Schadprogramme. Laut einer Studie des Sicherheitsunternehmens ESET vom 26. Dezember und einer Analyse von Malwarebytes vom 29. Dezember nutzen Cyberkriminelle generative KI-Plattformen, um schädlichen Code zu schreiben. Diese Automatisierung ermöglicht die rasche Entwicklung ausgeklügelter Malware-Varianten, die traditionelle Sicherheitsfilter umgehen können.

Die Berichte zeigen, wie Angreifer Open-Source- und kommerzielle KI-Modelle nutzen, um Skripte zu generieren. Diese manipulieren die Host Card Emulation (HCE)-Funktion von Android-Smartphones. Diese Technologie, die es Mobiltelefonen erlaubt, kontaktlose Zahlungskarten zu emulieren, wird ausgenutzt, um Zahlungsdaten in Echtzeit vom Gerät des Opfers zum Terminal des Angreifers zu leiten. Während KI bisher vor allem für Social Engineering und Phishing genutzt wurde, markiert ihr direkter Einsatz zur Erstellung funktionaler Malware für Finanzdiebstahl eine kritische Eskalation.

Anzeige

Phishing‑Links per SMS oder WhatsApp sind der häufige Einstiegspunkt für die hier beschriebenen NFC‑Angriffe – ein einziger Fehlklick genügt, damit eine schädliche App Ihr Gerät kompromittiert und Zahlungsdaten abfängt. Das kostenlose Anti‑Phishing‑Paket liefert eine verständliche 4‑Schritte‑Anleitung, wie Sie Phishing‑Nachrichten erkennen, riskante Apps identifizieren und versehentliche Installationen vermeiden. Es enthält konkrete Checklisten, Beispiele realer Angriffe und Sofortmaßnahmen für Bankkunden. Anti‑Phishing‑Paket jetzt kostenlos herunterladen

„Geister-Tippen“: So funktionieren die NFC-Angriffe

Die Malware, die in Berichten unter Namen wie „NGate“ oder „SuperCard X“ auftaucht, ermöglicht sogenannte NFC-Relay-Angriffe oder „Ghost Tapping“. Dabei wird das Opfer über einen Phishing-Link per SMS oder WhatsApp dazu gebracht, eine schädliche App zu installieren. Diese tarnt sich oft als legitimes Banking- oder Sicherheitsupdate.

Einmal installiert, bleibt die Schadsoftware verborgen, bis der Nutzer eine legitime NFC-Transaktion durchführt oder aufgefordert wird, seine Karte zur Identitätsprüfung zu „scannen“. Die bösartige App fängt das NFC-Signal ab und leitet es über das Internet an ein zweites Gerät des Angreifers weiter. Dieses emuliert dann die Karte des Opfers an einem Kassenterminal oder Geldautomaten und ermöglicht so unbefugte Käufe oder Abhebungen.

Die Angriffe sind längst keine Theorie mehr. Sicherheitstelemetriedaten vom Ende Dezember 2025 zeigen aktive Kampagnen, die Bankkunden in Regionen wie Brasilien, Tschechien und Teilen der Europäischen Union ins Visier nehmen. Der Einsatz von KI-generiertem Code macht diese Tools tückischer. Einige Varianten können biometrische Sicherheitsfunktionen deaktivieren oder Transaktionswerte im laufenden Betrieb manipulieren.

Niedrigere Hemmschwelle für Kriminelle

Die Finanzbranche reagiert alarmiert auf die Enthüllungen. In Jahresend-Zusammenfassungen betonten Cybersicherheitsanalysten, dass die Einstiegshürde für solche Angriffe durch KI-Hilfe erheblich gesunken ist. Wo früher tiefgehendes technisches Wissen über NFC-Protokolle nötig war, überbrücken KI-Tools nun die Lücke für weniger versierte Angreifer.

Diese Entwicklung stellt eine lange gehegte Annahme in Frage: Dass kontaktlose Zahlungen aufgrund ihrer „physischen Präsenz“ sicherer sind als Magnetstreifenkarten. Durch die erfolgreiche Weiterleitung des Signals teleportieren Angreifer die Karte des Opfers effektiv an einen anderen Ort.

Große Technologieanbieter wie Google haben ihre Abwehrmechanismen bereits aktualisiert. Das Sicherheitssystem Play Protect wurde angepasst, um die spezifischen Signaturen dieser KI-generierten Skripte zu erkennen. Forscher warnen jedoch vor der polymorphen Natur von KI-Code – die sich ständig verändert, um der Entdeckung zu entgehen. Dies bleibt eine anhaltende Herausforderung.

Was Verbraucher jetzt beachten müssen

Für 2026 prognostizieren Sicherheitsfirmen ein „Katz-und-Maus-Spiel“ zwischen KI-gestützten Abwehrsystemen und KI-generierter Malware. Die Integration von Verhaltensanalyse, die untersucht, wie eine App agiert und nicht nur, wie ihr Code aussieht, wird voraussichtlich zum Standard für mobile Sicherheit werden.

Experten gehen davon aus, dass Finanzinstitute bald strengere Verifizierungsprozesse für hochwertige NFC-Transaktionen einführen werden. Dies könnte sekundäre Authentifizierungsmethoden erfordern, die über ein einfaches Antippen hinausgehen.

Für Verbraucher gilt: Seien Sie wachsam gegenüber unaufgeforderten Aufforderungen, „Sicherheits“-Apps herunterzuladen. Hinterfragen Sie dringende Nachrichten, die angeblich von Ihrer Bank stammen. Sie sind nach wie vor der primäre Einstiegspunkt für diese Malware.

Anzeige

PS: Wenn Sie kontaktlose Zahlungen sicher nutzen wollen, hilft eine präventive Strategie gegen Phishing und Social‑Engineering. Das Anti‑Phishing‑Paket zeigt in vier klaren Schritten, wie Sie persönliche Daten schützen, verdächtige Links enttarnen und gefährliche App‑Berechtigungen vermeiden. Die Anleitung richtet sich an Privatpersonen und Organisationen gleichermaßen und liefert sofort umsetzbare Regeln für den Alltag – ideal, um Ihr Geld vor betrügerischen NFC‑Relay‑Angriffen zu schützen. Anti‑Phishing‑Paket kostenlos anfordern

@ boerse-global.de