Android-Malware, Millionen

Android-Malware: Millionen Geräte weltweit bedroht

10.10.2025 - 15:27:02

Neue Schadsoftware tarnt sich als WhatsApp und VPN-Apps, nutzt Social Engineering für komplette Gerätekontrolle. Google plant bis 2026 strengere APK-Beschränkungen als Gegenmaßnahme.

Hochentwickelte Schadsoftware tarnt sich als WhatsApp, Google Fotos oder VPN-Apps und umgeht dabei Sicherheitsmaßnahmen mit raffinierten Social-Engineering-Techniken. Cybersecurity-Experten warnen vor aktiven Kampagnen wie „ClayRat“ und „Klopatra“, die über gefälschte Webseiten komplette Gerätekontrolle erlangen.

Die Bedrohung zeigt das anhaltende Wettrüsten im Android-Ökosystem: Während Google seine Play Store-Sicherheit verstärkt, konzentrieren sich Angreifer gezielt auf den schwächsten Punkt der Sicherheitskette – den Nutzer selbst. Besonders Apps aus inoffiziellen Quellen bergen enorme Risiken.

ClayRat und Klopatra: Neue Generation der Täuschung

Sicherheitsforscher entdeckten diese Woche mehrere aktive Spionage-Kampagnen. „ClayRat“ erlebt seit drei Monaten einen dramatischen Aktivitätsanstieg und zielt hauptsächlich auf russischsprachige Nutzer ab. Die Malware tarnt sich perfekt als legitime Apps wie WhatsApp, Google Fotos, TikTok oder YouTube.

Die Masche ist raffiniert: Angreifer nutzen gefälschte Webseiten und manipulierte Telegram-Kanäle mit vorgetäuschten Kommentaren und aufgeblähten Download-Zahlen. Sobald Nutzer die APK-Datei installieren und Berechtigungen erteilen, kann ClayRat SMS-Nachrichten, Anruflisten und Benachrichtigungen abgreifen – sogar Nachrichten vom Opfergerät versenden.

Parallel dazu verbreitet sich der Banking-Trojaner „Klopatra“ über die gefälschte App „Mobdro Pro IP TV + VPN“. Fast 3.000 bestätigte Infektionen konzentrieren sich auf Spanien und Italien. Nach der Installation übernehmen Kriminelle die komplette Fernsteuerung des Geräts und führen betrügerische Finanztransaktionen direkt vom Handy der Opfer durch.

Sideloading: Das offene Scheunentor

Diese Bedrohungen eint ein entscheidender Faktor: Sie umgehen den offiziellen Google Play Store. Beim sogenannten „Sideloading“ installieren Nutzer APK-Dateien manuell von Webseiten oder Drittanbieter-Stores – und damit ohne Googles Sicherheitsprüfungen.

Angreifer setzen gezielt auf Social Engineering, um Nutzer dazu zu bringen, Androids integrierte Sicherheitswarnungen zu ignorieren. Apps wie ProSpy und ToSpy imitieren sogar sichere Messenger-Dienste wie Signal.

Anzeige: Übrigens: Wer sich vor Social-Engineering-Apps und Banking-Trojanern schützen möchte, findet die wichtigsten Schritte kompakt erklärt. Der kostenlose Ratgeber zeigt die 5 entscheidenden Android-Schutzmaßnahmen mit leicht verständlichen Schritt‑für‑Schritt‑Anleitungen – ohne teure Zusatz‑Apps. Ideal für WhatsApp, Online‑Banking und PayPal. Jetzt kostenloses Android‑Sicherheitspaket anfordern

Googles Gegenschlag kommt: Bis 2026 will der Konzern ungeprüfte APKs, Custom ROMs und bestimmte Emulatoren auf zertifizierten Android-Geräten stark einschränken. Kritiker befürchten Auswirkungen auf Androids traditionelle Offenheit – Google reagiert jedoch auf die anhaltenden Sicherheitsrisiken.

Googles Abwehrmauer: Zahlen sprechen Bände

Der Konzern verhinderte 2023 die Veröffentlichung von 2,28 Millionen schädlichen Apps im Play Store und sperrte 333.000 Entwicklerkonten. Google Play Protect scannt täglich über 200 Milliarden Apps und identifizierte 2024 mehr als 13 Millionen neue Schadprogramme von externen Quellen.

Das aktuelle Android-Sicherheitsbulletin vom Oktober 2025 bringt weitere Verbesserungen: Optimierte Play Protect-Benachrichtigungen und verstärkte Warnungen bei sensiblen Inhalten. Diese kontinuierlichen Updates schließen systematisch Sicherheitslücken.

Der Mensch als Schwachstelle

Warum funktioniert diese Masche so gut? Während technische Abwehrsysteme stärker werden, setzen Cyberkriminelle verstärkt auf psychologische Manipulation. Sie verwandeln Nutzer faktisch in Komplizen, die bereitwillig weitreichende Berechtigungen erteilen – für SMS-Zugriff, Kontakte und Eingabehilfen.

Google Play Protect warnt zwar vor potenziell schädlichen Apps aus externen Quellen, doch die finale Entscheidung liegt beim Nutzer. Der Erfolg von ClayRat und Klopatra zeigt: Viele lassen sich von kostenlosen Premium-Diensten oder verbesserten App-Features locken.

Schutzmaßnahmen: Was wirklich hilft

Security-Experten empfehlen fünf essenzielle Schritte:

Nur offizielle Quellen nutzen: Google Play Store ausschließlich verwenden. Drittanbieter-Stores und direkte APK-Downloads meiden.

App-Berechtigungen prüfen: Vor der Installation kritisch hinterfragen, welche Daten die App wirklich benötigt.

Updates sofort installieren: Android-Sicherheitspatches und Google Play-Systemupdates umgehend einspielen.

Google Play Protect aktivieren: Feature in Einstellungen > Sicherheit > Google Play Protect kontrollieren und niemals deaktivieren.

Starke Authentifizierung: Sichere PINs, Passwörter oder biometrische Sperren verwenden. Zwei-Faktor-Authentifizierung für alle kritischen Konten aktivieren.

Die Zukunft der Android-Sicherheit wird an zwei Fronten entschieden: technische Ökosystem-Verschärfung und Nutzer-Aufklärung. Bis Googles APK-Beschränkungen 2026 greifen, bleibt Wachsamkeit der beste Schutz.

@ boerse-global.de