Android-Malware, Millionen

Android-Malware: 42 Millionen Downloads im Play Store

07.11.2025 - 19:08:12

Neue Android-Trojaner infizieren Millionen Geräte über den Play Store und nutzen Sicherheitslücken für Datendiebstahl und Spionage. Experten warnen vor professionellen Cyberangriffen.

Millionen Android-Nutzer stehen im Visier raffinierter Cyberkrimineller. Gleich mehrere hochgefährliche Trojaner haben Sicherheitsforscher diese Woche identifiziert – und die tarnen sich als harmlose Apps, um Bankdaten zu stehlen und Smartphones komplett zu übernehmen. Besonders brisant: Selbst der offizielle Google Play Store bot keine Sicherheit.

Die Zahlen sind alarmierend. Zwischen Juni 2024 und Mai 2025 luden ahnungslose Nutzer 239 bösartige Apps aus dem Play Store herunter – über 42 Millionen Mal. Ein Anstieg von 67 % im Vergleich zum Vorjahr. Die Frage drängt sich auf: Wie sicher ist Android wirklich noch?

BankBot-YNRK: Tarnung als Regierungs-App

Sicherheitsforscher von CYFIRMA schlagen Alarm. Der Trojaner BankBot-YNRK gibt sich als offizielle indonesische Regierungs-App für digitale Identitäten aus. Eine perfide Masche, die funktioniert.

Anzeige:

Apropos Schutz vor solchen Trojanern – ein kostenloses Sicherheitspaket zeigt die 5 wichtigsten Maßnahmen, mit denen Sie Ihr Android-Gerät gegen Datendiebstahl, bösartige Apps und missbräuchliche Berechtigungen absichern. Die Schritt-für-Schritt-Anleitung erklärt, welche Einstellungen Sie sofort prüfen sollten (z. B. Bedienungshilfen, App-Quellen und automatische Updates) und wie Sie WhatsApp, Online-Banking und Co. sicher nutzen. Jetzt kostenloses Android-Sicherheits-Paket anfordern

Nach der Installation prüft die Malware gezielt die Android-Version. Läuft das Gerät mit Android 13 oder älter? Dann schlägt sie zu. Der Trojaner missbraucht die Bedienungshilfen des Systems, verschafft sich weitreichende Berechtigungen und unterdrückt Warnmeldungen. Die Beute: Kontakte, SMS, Standortdaten und Banking-Zugangsdaten.

DeliveryRAT wählt einen anderen Weg. Diese Malware, analysiert von F6-Forschern, tarnt sich als App für Essenslieferdienste oder Paketverfolgung – vor allem russische Nutzer trifft es. Die Software greift auf Benachrichtigungen und Anrufprotokolle zu und kann sogar für DDoS-Attacken missbraucht werden.

Der Vertriebsweg zeigt die Professionalisierung der Cyberszene: Kriminelle kaufen fertige Malware-Pakete über Telegram-Bots. “Malware-as-a-Service” macht es jedem möglich, zum Hacker zu werden.

LANDFALL: Zero-Click-Spionage bei Samsung

LANDFALL hebt die Bedrohung auf eine neue Stufe. Unit 42 von Palo Alto Networks entdeckte diese kommerzielle Spyware, die eine Zero-Day-Lücke (CVE-2025-21042) in Samsung-Smartphones ausnutzte. Das Erschreckende: Der Angriff funktionierte ohne jede Nutzerinteraktion.

Ein manipuliertes Bild über WhatsApp reichte aus. Die Spyware aktivierte sich und spionierte umfassend:

  • Mikrofon-Aufzeichnungen
  • GPS-Standortdaten
  • Fotos und Kontakte
  • Vollständige Anrufprotokolle

Samsung schloss die Lücke im April 2025. Doch die Analyse zeigt: Monatelang wurde die Schwachstelle aktiv für gezielte Spionage im Nahen Osten genutzt.

NGate: Wenn der Geldautomat zum Komplizen wird

CERT Polska deckte eine besonders clevere Attacke auf. NGate zielt auf die NFC-Funktion von Android-Geräten. Die Masche beginnt mit einer Phishing-Nachricht, die zur Installation einer “Verifizierungs-App” auffordert.

Die App bittet den Nutzer, seine Bankkarte zur Prüfung an das Smartphone zu halten. In diesem Moment passiert das Entscheidende: Die Malware fängt die NFC-Daten ab und leitet sie in Echtzeit an die Kriminellen weiter. Zusammen mit dem abgefragten PIN können die Täter an jedem Geldautomaten Bargeld abheben – ohne die physische Karte zu besitzen.

Play Store: Trügerische Sicherheit

Zscaler ThreatLabz liefert ernüchternde Zahlen. 69 % der entdeckten Schadsoftware war Adware, gefolgt vom Joker-Infostealer. Die Trojaner tarnen sich bevorzugt als Tools oder Produktivitäts-Apps.

Google reagiert mit monatlichen Sicherheitsupdates. Im November schloss das Unternehmen eine kritische Lücke (CVE-2025-48593), die Code-Ausführung aus der Ferne ermöglicht hätte. Doch die schiere Menge entdeckter Schädlinge zeigt: Der offizielle Store ist kein Garant mehr für Sicherheit.

Was jetzt zu tun ist

Die Bedrohungslage verschärft sich kontinuierlich. Diese Maßnahmen sind unverzichtbar:

System-Updates sofort installieren. Jeder Tag Verzögerung erhöht das Risiko. Hersteller schließen bekannte Lücken – aber nur, wenn Nutzer die Patches auch einspielen.

Berechtigungen kritisch prüfen. Warum braucht eine Taschenlampen-App Zugriff auf Kontakte? Besonders die Freigabe der Bedienungshilfen sollte äußerst restriktiv gehandhabt werden. Diese Berechtigung ist der bevorzugte Angriffsvektor moderner Trojaner.

Vorsicht bei App-Quellen. Der Play Store bietet keine absolute Sicherheit mehr, bleibt aber die sicherste Option. Installationen aus unbekannten Quellen sollten tabu sein.

Links in Nachrichten ignorieren. Kein seriöser Dienst fordert per SMS zur Installation einer App auf. Diese Masche nutzen ausschließlich Kriminelle.

Die Entwicklung ist eindeutig: Angreifer professionalisieren sich, ihre Methoden werden raffinierter. Nur die Kombination aus technischem Schutz und wachsamem Nutzerverhalten bietet noch Sicherheit. Die Frage ist nicht mehr, ob ein Angriff kommt – sondern wann.

Anzeige:

PS: Wer sein Smartphone wirklich langfristig schützen will, findet in einem kompakten Gratis-Ratgeber praxisnahe Tipps ohne teure Zusatz-Apps – inklusive Checkliste für sichere Einstellungen, Hinweise zu Benachrichtigungsrechten und zur Erkennung manipulierter Apps. Sichern Sie Ihr Android jetzt mit einfachen Schritten für mehr Ruhe und Kontrolle. Gratis-Ratgeber: 5 Schutzmaßnahmen für Ihr Android

@ boerse-global.de