Android: Google schließt kritische Zero-Click-Lücke
10.11.2025 - 05:44:12Google schließt kritische Android-Sicherheitslücke, die Fernsteuerung ohne Nutzeraktion ermöglicht. Parallel infizierten 239 Schad-Apps über 42 Millionen Geräte via Play Store.
Google stopft eine gefährliche Sicherheitslücke. Angreifer konnten ohne jedes Zutun des Nutzers die volle Kontrolle über Android-Geräte übernehmen. Der November-Patch kommt in einer Phase, in der Millionen Nutzer weltweit von einer neuen Welle hochentwickelter Spionage-Software und Banking-Trojaner bedroht sind.
Sicherheitsforscher zeichnen ein alarmierendes Bild: Eine bisher unbekannte Spyware attackierte monatelang Samsung-Geräte, während Hunderte bösartiger Apps im Play Store über 42 Millionen Downloads erreichten. Was steckt hinter dieser neuen Bedrohungswelle?
Kritische Systemlücke ohne Nutzerinteraktion
Das Android Security Bulletin für November 2025 beschreibt die Schwachstelle CVE-2025-48593 als kritisch. Die Lücke in einer zentralen Systemkomponente ermöglichte Remote Code Execution – also die Ausführung von Schadcode aus der Ferne.
Das Perfide daran: Kein Klick erforderlich, keine erweiterten Rechte nötig. Angreifer hätten unbemerkt Daten ausspionieren, Malware installieren oder die komplette Gerätekontrolle übernehmen können.
Apropos Schutz Ihres Android-Geräts – viele Nutzer übersehen einfache, aber wirksame Maßnahmen gegen Spyware und Banking-Trojaner. Ein kostenloses Sicherheitspaket erklärt die fünf wichtigsten Schritte, darunter sichere WhatsApp‑Einstellungen, Update‑Checks und App‑Berechtigungen. Holen Sie sich die Schritt‑für‑Schritt‑Anleitungen und Checklisten per E‑Mail. Jetzt kostenlosen Android‑Schutzratgeber herunterladen
Zusätzlich schloss Google mit CVE-2025-48581 eine weitere hochriskante Lücke in Android 16. Diese erlaubte bösartigen Apps, ihre Systemrechte auszuweiten. Beide Fixes sind Teil des Sicherheitspatch-Levels vom 1. November 2025.
LANDFALL: Monatelange Spionage auf Samsung-Smartphones
Sicherheitsforscher von Unit 42 entdeckten eine neue Spionagesoftware namens LANDFALL. Die Malware nutzte eine Zero-Day-Lücke in Samsungs Bildverarbeitungsbibliothek aus – und zwar monatelang unentdeckt.
Die Angriffsmethode war raffiniert:
- Manipulierte DNG-Bilddateien über WhatsApp verschickt
- Aktivierung bereits beim Empfang – kein Öffnen nötig
- Umfassende Überwachung: Mikrofon, Standort, Fotos, Kontakte
Samsung schloss die Schwachstelle CVE-2025-21042 im April 2025. Die Analyse zeigt jedoch: Angreifer nutzten sie bereits seit Mitte 2024 aktiv aus. Ein klassisches Beispiel für die Gefahr von Zero-Day-Exploits, die Hersteller erst beheben können, wenn sie davon erfahren.
42 Millionen Downloads: Malware-Flut im Play Store
Die Bedrohung erreicht längst die breite Nutzerbasis. Zscaler veröffentlichte am 5. November einen alarmierenden Bericht: Android-Malware stieg um 67 % im Vergleich zum Vorjahr.
Die Forscher identifizierten 239 bösartige Apps direkt im offiziellen Google Play Store. Zusammengenommen: über 42 Millionen Downloads.
Die Taktik der Angreifer wird immer raffinierter. Schadsoftware tarnt sich als harmlose Produktivitäts-Tools und zielt auf hybride Arbeitsumgebungen. Einmal installiert, stehlen die Apps sensible Daten, blenden aggressive Werbung ein oder öffnen Einfallstore für gefährlichere Malware.
Trotz Play Protect gelingt es Kriminellen weiterhin, Googles Sicherheitsvorkehrungen zu umgehen.
Neue Eskalationsstufe erreicht
Die jüngsten Ereignisse markieren einen Wendepunkt. Zero-Click-Schwachstellen wie CVE-2025-48593 sind genau das Werkzeug, das staatliche Akteure oder professionelle Cyberkriminelle für gezielte Spionageoperationen benötigen.
Gleichzeitig zeigt der massive Malware-Anstieg: Auch breit angelegte Angriffe werden raffinierter. Neue Banking-Trojaner wie BankBot-YNRK oder DeliveryRAT greifen nicht mehr nur Passwörter ab. Sie zielen auf die vollständige Geräteübernahme durch geschicktes Social Engineering.
Diese Kombination aus kritischen Systemlücken, gezielter Zero-Day-Spionage und massenhafter Play-Store-Infiltration stellt eine neue Bedrohungsdimension dar.
Was Nutzer jetzt tun sollten
Der Wettlauf zwischen Angreifern und Verteidigern intensiviert sich zusehends. Angreifer werden weiter nach Zero-Day-Lücken suchen und ihre Infiltrationstaktiken verfeinern.
Diese Schritte sind jetzt essentiell:
- November-Update sofort installieren – schließt kritische Lücken
- App-Berechtigungen kritisch prüfen – braucht die Taschenlampen-App wirklich Zugriff auf Kontakte?
- Nur vertrauenswürdige Quellen nutzen – auch im Play Store genau hinschauen
- Vorsicht bei unaufgeforderten Nachrichten – selbst von bekannten Kontakten
Die regelmäßige Aktualisierung von Betriebssystem und Apps wird zur wichtigsten Verteidigungslinie. Angesichts der zunehmenden Professionalisierung der Angreifer ist Wachsamkeit keine Option mehr – sondern Pflicht.
PS: Wenn Sie Ihr Smartphone schnell und ohne zusätzliche Software sichern wollen, hilft ein kompakter Gratis‑Guide mit leicht umsetzbaren Maßnahmen. Das Sicherheitspaket zeigt, wie Sie automatische Updates, App‑Prüfungen und Berechtigungs‑Checks richtig einrichten — ideal für WhatsApp‑Nutzer und alle, die Online‑Banking oder Shopping auf dem Handy nutzen. So erhalten Sie das kostenlose Android‑Sicherheitspaket


