Android-Bedrohungen: Pixel-Angriff stiehlt Passwörter vom Bildschirm
23.10.2025 - 03:25:02Forscher enthüllen kritische Android-Schwachstellen: Pixnapping-Methode stiehlt 2FA-Codes, Zero-Click-Lücke in Dolby-Technik ermöglicht Fernzugriff ohne Nutzerinteraktion.
Eine neue Generation raffinierter Cyberangriffe bedroht Milliarden von Android-Nutzern. Kriminelle können jetzt Zwei-Faktor-Codes direkt vom Bildschirm abgreifen und Smartphones ohne Nutzerinteraktion übernehmen. Die jüngsten Entdeckungen markieren eine gefährliche Eskalation – von cleveren Pixel-basierten Attacken bis hin zu versteckten Schwachstellen in der Audiotechnik.
Besonders alarmierend: Die Angriffe werden immer subtiler und schwerer erkennbar. Während sich Banking-Trojaner zu ausgeklügelten Komplettlösungen entwickeln, nutzen neue Angriffsmethoden grundlegende Systemfunktionen aus. Sicherheitsexperte warnen eindringlich vor der aktuellen Bedrohungslage.
“Pixnapping”: Datendiebstahl durch clevere Bildschirmanalyse
Sicherheitsforscher haben eine bahnbrechende Angriffsmethode namens “Pixnapping” identifiziert, die sensible Informationen direkt vom Bildschirm stiehlt. Die als CVE-2025-48561 katalogisierte Schwachstelle analysiert das Verhalten einzelner Bildpunkte und rekonstruiert daraus Texte und Bilder anderer Apps.
In Tests gelang es Forschern, Zwei-Faktor-Codes aus Google Authenticator, Nachrichten aus Signal und weitere sensitive Daten in unter 30 Sekunden abzugreifen. Betroffen sind moderne Smartphones von Google Pixel bis Samsung Galaxy mit Android 13 bis 16.
Google reagierte bereits mit einem ersten Patch im September-Sicherheitsupdate. Doch die Forscher fanden bereits einen Umgehungsweg. Ein umfassender Fix soll erst im Dezember-Update folgen.
Zero-Click-Lücke in Dolby-Audiotechnik ermöglicht Fernzugriff
Eine weitere kritische Schwachstelle (CVE-2025-54957) steckt in Dolby’s Unified Decoder Component, der auf Millionen Android-Geräten und Windows-Systemen läuft. Angreifer können durch speziell präparierte Audiodateien ohne Nutzerinteraktion Code auf fremden Geräten ausführen.
Besonders gefährlich: Der Angriff funktioniert völlig im Hintergrund. Empfängt das Smartphone eine manipulierte Audiodatei, kann der Angreifer das System crashen oder die Kontrolle übernehmen.
Dolby bestätigte das Problem am 14. Oktober und warnte vor erhöhten Risiken bei Kombination mit anderen Schwachstellen. Die Gefahr: Nutzer sind auf die Hersteller angewiesen, die Patches zeitnah zu integrieren.
Anzeige: Übrigens: Angesichts neuer Zero‑Click‑Lücken und Methoden wie „Pixnapping“ übersehen viele Android‑Nutzer die fünf wichtigsten Schutzmaßnahmen. Ein kostenloser Ratgeber erklärt Schritt für Schritt, wie Sie Ihr Smartphone ohne teure Zusatz‑Apps absichern – von Updates und App‑Prüfungen bis WhatsApp‑, PayPal‑ und Online‑Banking‑Schutz. Ideal für Alltagsnutzer – schnell umsetzbar. Jetzt kostenloses Android‑Sicherheitspaket sichern
Banking-Trojaner werden zu Allzweckwaffen
Parallel entwickeln sich klassische Banking-Trojaner zu hochprofessionellen Bedrohungen. Die neu entdeckte ClayRat-Spyware tarnt sich als WhatsApp, TikTok oder YouTube und sammelt SMS, Anruflisten und Gerätedaten. Besonders heimtückisch: Sie verbreitet sich selbstständig über die Kontaktliste des Opfers.
Der Klopatra-Trojaner geht noch weiter: Als vermeintliche TV-Streaming-App getarnt, übernimmt er die vollständige Fernsteuerung von Smartphones. Angreifer können dann Apps navigieren, PINs eingeben und Überweisungen durchführen – völlig unbemerkt vom Nutzer.
Trend zu unsichtbaren Angriffen
Diese neuen Bedrohungen markieren einen strategischen Wandel der Cyberkriminellen. Statt auf breite App-Berechtigungen zu setzen, nutzen sie grundlegende Systemfunktionen und Hardware-Schwachstellen aus. Das macht sie für herkömmliche Sicherheitssoftware praktisch unsichtbar.
Die Banking-Trojaner entwickeln sich dabei zu professionellen Malware-as-a-Service-Angeboten. Ein Zimperium-Report für 2025 zeigt: Spyware und datenorientierte Angriffe dominieren die Android-Bedrohungslandschaft.
Was können Nutzer tun? Sicherheitsexperten raten zu sofortigen Updates, Apps ausschließlich aus vertrauenswürdigen Quellen zu installieren und bei verdächtigen Nachrichten oder App-Anfragen misstrauisch zu bleiben. Google Play Protect identifizierte 2024 bereits 13 Millionen schädliche Apps außerhalb des Play Stores – der Kampf um mobile Sicherheit ist längst nicht entschieden.


