Android-Malware: Neue Generation räumt Konten leer
09.11.2025 - 06:41:12NGate: Wenn das Smartphone zum Geldautomaten-Schlüssel wird
Cyberkriminelle setzen auf raffinierte neue Methoden: Gleich mehrere gefährliche Android-Malware-Kampagnen wurden diese Woche von Sicherheitsforschern identifiziert. Die Schadsoftware wird hauptsächlich über inoffizielle App-Stores, Phishing-Links und Messenger verbreitet – und demonstriert eindrucksvoll, warum das Installieren von Apps außerhalb des Google Play Store so riskant ist.
Die Bedrohungen reichen von kontaktlosen Geldautomaten-Überfällen über kommerzielle Spionage-Software bis hin zu Banking-Trojanern, die sich als Behörden-Apps tarnen. Was alle gemeinsam haben? Sie nutzen die Sorglosigkeit der Nutzer aus und können verheerende finanzielle sowie persönliche Schäden anrichten.
Eine besonders perfide Masche haben Forscher des polnischen Computer Emergency Response Team (CERT Polska) aufgedeckt: Die Malware “NGate” ermöglicht Kriminellen, ohne physische Karte Geld am Automaten abzuheben. Wie funktioniert das?
Die Angreifer locken ihre Opfer mit gefälschten Banking-Apps, die als vermeintliches Sicherheitsupdate getarnt sind. Nach der Installation fordert die App eine “Kartenverifizierung” – das Opfer soll seine Karte ans Smartphone halten und die PIN eingeben. In diesem Moment fängt NGate die einmaligen Transaktionscodes ab, die der NFC-Chip bei kontaktlosen Zahlungen generiert.
Übrigens – viele Angriffe wie NGate starten genau beim Sideloading oder bei gefälschten Updates. Ein kostenloser Ratgeber erklärt die 5 wichtigsten Schutzmaßnahmen für Android: von sicheren App-Quellen über richtige Berechtigungseinstellungen bis zu praktischen Checklisten für WhatsApp, Mobile-Banking und PayPal. Gratis-Ratgeber: 5 Schutzmaßnahmen für Android herunterladen
Diese Daten werden in Echtzeit an ein Smartphone der Kriminellen übermittelt, das bereits an einem Geldautomaten bereitsteht. Binnen Sekunden erfolgt die Abbuchung. Besonders heimtückisch: Die Malware unterdrückt sämtliche Benachrichtigungen auf dem Opfer-Gerät, sodass der Kontoinhaber zunächst nichts von dem Diebstahl mitbekommt.
LANDFALL: Spionage-Software mit Zero-Click-Exploit
Noch bedrohlicher ist die kommerzielle Spionage-Software LANDFALL, über die Forscher von Palo Alto Networks’ Unit 42 am Freitag berichteten. Die Malware nutzte eine Zero-Day-Schwachstelle in Samsungs Bildverarbeitungsbibliothek (CVE-2025-21042), die erst im April 2025 geschlossen wurde.
Die Angriffe konzentrierten sich vermutlich auf den Nahen Osten. Den Opfern wurde eine speziell präparierte DNG-Bilddatei geschickt, möglicherweise über WhatsApp. Der Clou: Die Infektion erfolgte vollautomatisch – ohne dass die Zielperson irgendetwas anklicken musste.
Nach erfolgreicher Infiltration verwandelt LANDFALL das Smartphone in eine umfassende Überwachungswanze. Die Software kann Mikrofon-Aufnahmen erstellen, den Standort tracken sowie Anruflisten, Kontakte, Fotos und Textnachrichten auslesen. Betroffen waren speziell Samsung Galaxy-Geräte der S22-, S23- und S24-Serie. Die professionelle Machart deutet auf kommerzielle Spyware-Anbieter hin, deren Identität jedoch ungeklärt bleibt.
Banking-Trojaner mit behördlichem Anstrich
Zwei weitere Bedrohungen runden das besorgniserregende Bild ab: BankBot-YNRK und DeliveryRAT. Ersterer tarnt sich als offizielle App für die digitale Identität der indonesischen Regierung und legt gefälschte Login-Masken über legitime Banking- und Krypto-Apps. Wenn Nutzer ihre Zugangsdaten eingeben, landen diese direkt bei den Kriminellen. Der Trojaner funktioniert auf Android-Versionen bis einschließlich Android 13 und startet sich nach jedem Neustart automatisch neu.
DeliveryRAT wiederum zielt auf russische Android-Nutzer ab und versteckt sich hinter Apps für Essenslieferungen, Marktplätze und Paketnachverfolgung. Einmal installiert, fordert die Malware umfangreiche Berechtigungen und fängt Benachrichtigungen sowie SMS-Nachrichten ab – perfekt, um Einmal-Passwörter zu stehlen. Manche Varianten können sogar DDoS-Angriffe durchführen und infizierte Geräte als Teil eines Bot-Netzes missbrauchen.
Das Kernproblem: Sideloading
Was verbindet all diese Bedrohungen? Der primäre Infektionsweg ist stets derselbe: Nutzer installieren Apps von außerhalb offizieller App-Stores – das sogenannte Sideloading. Diese Anwendungen durchlaufen keine Sicherheitsprüfungen, wie sie Google für den Play Store vorschreibt.
Das Problem verschärft sich durch Schwachstellen im Android-System selbst. Googles Sicherheitsbulletin vom November 2025 adressierte eine kritische Zero-Click-Lücke (CVE-2025-48593), die Angreifern ohne jegliche Nutzerinteraktion die vollständige Gerätekontrolle ermöglicht. Hinzu kommen Stalkerware-Apps, die bewusst auf Entwickler-Websites zum Sideload angeboten werden, um Erkennungsmechanismen zu umgehen.
So schützen Sie sich
Angesichts der zunehmenden Raffinesse der Angriffe raten Sicherheitsexperten zu folgenden Maßnahmen:
Nur offizielle Quellen nutzen: Installieren Sie Apps ausschließlich aus dem Google Play Store oder anderen vertrauenswürdigen Hersteller-Stores. Das ist die wirksamste Schutzmaßnahme überhaupt.
Berechtigungen kritisch prüfen: Fordert eine simple App Zugriff auf Benachrichtigungen, Bedienungshilfen oder Administratorrechte? Dann sollten die Alarmglocken schrillen.
Phishing-Wachsamkeit: Seien Sie skeptisch bei unaufgeforderten Nachrichten, die Sie drängen, eine App über einen Link zu installieren. Keine seriöse Bank oder Behörde würde das jemals verlangen.
Updates zeitnah installieren: Spielen Sie Android-Sicherheitspatches sofort ein. Sie schließen kritische Lücken, die Malware aktiv ausnutzt.
Mobile Security-Software: Renommierte Anti-Malware-Lösungen können viele dieser Bedrohungen in Echtzeit blockieren.
Die kontinuierliche Entwicklung hochentwickelter Malware wie NGate und LANDFALL zeigt: Angreifer sind gut finanziert, hochmotiviert und ständig auf der Suche nach neuen Schwachstellen. Wer sein Smartphone und seine Daten schützen will, muss wachsam bleiben – und vor allem der Versuchung widerstehen, Apps aus unsicheren Quellen zu installieren.
PS: Schützen Sie Ihr Android jetzt – mit einem praxisnahen Gratis-Ratgeber, der Schritt-für-Schritt erklärt, wie Sie WhatsApp, Mobile-Banking und andere Apps sicher nutzen, welche Berechtigungen kritisch sind und welche Einstellungen Einmal-Passwörter & NFC-Bedrohungen verhindern. Jetzt kostenlosen Android-Schutz-Ratgeber anfordern


