Android-Malware erreicht neue Gefahrendimension
24.09.2025 - 05:31:01Sicherheitsexperten warnen vor einer neuen Generation von Android-Schadsoftware, die als Banking-Trojaner, Spyware und Ransomware gleichzeitig agiert. Über eine Million IoT-Geräte sind bereits infiziert, während Malware-Vorfälle um 151% zunahmen.
Die Bedrohung durch Android-Malware hat eine neue Eskalationsstufe erreicht. Sicherheitsexperten warnen vor hochentwickelten Schadprogrammen, die gleichzeitig als Banking-Trojaner, Spyware und Ransomware agieren. Besonders brisant: Über eine Million IoT-Geräte weltweit sind bereits kompromittiert.
Die Zahlen sprechen eine deutliche Sprache. Laut Malwarebytes stiegen Android-Malware-Vorfälle in der ersten Jahreshälfte 2025 um 151 Prozent. Spyware-Attacken nahmen sogar um 147 Prozent zu. Diese neue Generation von Schadsoftware nutzt vertrauenswürdige Plattformen zur Verbreitung und umgeht gezielt Sicherheitssysteme.
Hook v3: Der „Schweizer Taschenmesser-Trojaner“
Sicherheitsforscher von Zimperium zLabs haben mit Hook v3 eine der raffiniertesten mobilen Malware-Familien identifiziert. Der Trojaner beherrscht 107 Fernbefehle – 38 davon sind völlig neue Funktionen, die Angreifern umfassende Kontrolle über infizierte Geräte verschaffen.
Besonders gefährlich: Hook v3 kann Bildschirme mit Erpressernachrichten sperren und tarnt sich dabei als legitime Entsperr-Bildschirme. Gefälschte NFC-Scanner und Google Pay-Overlays täuschen Nutzer, ihre Finanzdaten preiszugeben. Durch den Missbrauch von Androids Barrierefreiheitsdiensten überträgt die Malware sogar Live-Streams des Bildschirms an die Cyberkriminellen.
Neue Vertriebswege verschärfen die Gefahr. Angreifer nutzen mittlerweile vertrauenswürdige Plattformen wie GitHub, um ihre schädlichen APK-Dateien zu hosten – ein Schachzug, der selbst vorsichtige Nutzer in die Falle lockt.
Anzeige: Übrigens: Wer sich vor Android-Malware aus inoffiziellen APKs und missbrauchten Barrierefreiheitsdiensten schützen möchte, sollte 5 einfache Maßnahmen kennen. Ein kostenloser Ratgeber zeigt Schritt für Schritt, wie Sie Ihr Smartphone ohne teure Zusatz-Apps deutlich absichern – inklusive Checklisten für geprüfte Apps, automatische Prüfungen und wichtige Updates. Jetzt das kostenlose Android‑Sicherheitspaket sichern
PhantomCard: Wenn das Handy zur Geldbörse wird
Ein neuer Android-Trojaner namens PhantomCard nutzt die NFC-Technologie für betrügerische kontaktlose Zahlungen. Ursprünglich in Brasilien entdeckt, verbreitet sich die Malware über gefälschte Google Play-Seiten als vermeintliche Kartenschutz-App.
Was passiert wirklich? Die App fordert Nutzer auf, ihre Bankkarte „zur Verifizierung“ an die Rückseite des Telefons zu halten. Tatsächlich liest der NFC-Sensor die Kartendaten aus und übermittelt sie in Echtzeit an einen Server der Angreifer.
Das perfide System funktioniert so: Die gestohlenen Daten werden an Komplizen weitergeleitet, deren Geräte die Opferkarte emulieren können. Da echte Kartendaten und PIN verwendet werden, erkennen Betrugssysteme die Transaktionen als legitim. Laut Sicherheitsfirma ThreatFabric basiert PhantomCard auf der chinesischen Malware-as-a-Service-Plattform NFU Pay, die über Telegram beworben wird.
BadBox 2.0: Millionen IoT-Geräte als stille Bedrohung
Das FBI warnt vor BadBox 2.0, einer Malware-Kampagne, die über eine Million Android-basierte IoT-Geräte weltweit infiziert hat. Betroffen sind vor allem günstige Smart-TV-Boxen, Digitalprojektoren und Fahrzeug-Infotainmentsysteme – viele davon unbekannte Marken aus chinesischer Produktion.
Die Malware ist oft bereits vorinstalliert oder gelangt über Apps aus inoffiziellen Quellen auf die Geräte. Einmal infiziert, werden die Geräte Teil eines riesigen Botnetzes, das als Wohn-Proxy-Service fungiert. Cyberkriminelle nutzen diese Infrastruktur, um ihre Standorte zu verschleiern und Werbebetrug oder weitere Angriffe zu starten.
Das FBI rät dringend zur Vorsicht bei unbekannten Marken, besonders wenn diese dazu auffordern, Sicherheitsfunktionen wie Google Play Protect zu deaktivieren. Problem: Die Malware lässt sich kaum entfernen, da Firmware-Updates für diese Billiggeräte meist nicht verfügbar sind.
Malware-as-a-Service: Kriminalität wird zum Geschäftsmodell
Die Verbreitung von Malware-as-a-Service-Plattformen senkt die Einstiegshürden für Cyberkriminelle dramatisch. Auch weniger versierte Akteure können nun hochentwickelte Angriffe starten, indem sie Zugang zu raffinierten Tools mieten.
Diese Entwicklung verkompliziert die Abwehr erheblich. Der Einsatz vertrauenswürdiger Plattformen wie GitHub zur Verbreitung von Malware untergräbt das Nutzervertrauen in etablierte Software-Kanäle. Viele Angriffe nutzen dabei legitime Android-Funktionen – insbesondere die Barrierefreiheitsdienste, die Malware tiefgreifende Kontrolle über Geräte verschaffen.
Ausblick: Neue Sicherheitsstandards erforderlich
Experten erwarten, dass die Verschmelzung von Banking-Trojanern, Spyware und Ransomware zum neuen Standard bei Android-Bedrohungen wird. NFC-Relay-Angriffe dürften sich von regionalen Hotspots wie Brasilien zu einem globalen Problem für kontaktlose Zahlungssysteme ausweiten.
Für Verbraucher und Unternehmen steigen die Anforderungen an die digitale Wachsamkeit. Grundregeln: Apps nur aus offiziellen Quellen laden, Berechtigungen kritisch prüfen und besonders bei Zugriff auf Barrierefreiheitsdienste skeptisch bleiben. Bei den Millionen kompromittierter IoT-Geräte zeigt sich ein systemisches Risiko in der Lieferkette günstiger Elektronik – ein Problem ohne einfache Lösung.
Anzeige: Passend zum Ausblick: Wenn Sie WhatsApp, Online‑Shopping, PayPal oder Banking am Handy nutzen, sollten Sie diese 5 Schutzmaßnahmen sofort umsetzen. Der Gratis‑Ratgeber erklärt leicht verständlich, wie Sie typische Angriffswege praktisch eindämmen – mit klaren Schritt‑für‑Schritt‑Anleitungen für mehr Sicherheit im Alltag. Kostenlosen Android‑Sicherheits‑Guide per E‑Mail anfordern