Android-Malware, Werksreset

Android-Malware überlebt Werksreset: Millionen Smartphones betroffen

17.11.2025 - 11:14:12

Cyberkriminelle infiltrieren Smartphone-Lieferketten und platzieren Schadsoftware direkt in der Firmware, die selbst nach Werksreset bestehen bleibt und Zugriff auf sensible Daten ermöglicht.

Cyberkriminelle schleusen Schadsoftware direkt in die Firmware von Smartphones ein. Die Malware überlebt selbst einen Werksreset und verschafft Angreifern dauerhaften Zugriff auf persönliche Daten, Banking-Apps und Kryptowährungs-Wallets.

Die Zahlen sind alarmierend: Kaspersky meldet 29 % mehr Angriffe auf Android-Nutzer im Vergleich zum Vorjahr. Malwarebytes dokumentiert sogar einen Anstieg von 151 % bei Android-Schadsoftware im ersten Halbjahr 2025. Doch das eigentliche Problem liegt tiefer – buchstäblich.

Trojaner ab Werk: Wenn Smartphones kompromittiert ausgeliefert werden

Die Bedrohung beginnt bereits in der Produktion. Kriminelle infiltrieren die Lieferkette und integrieren Malware wie “Triada” und “Dwphon” direkt in die Firmware. Besonders betroffen: günstige No-Name-Geräte mit schwach kontrollierten Herstellungsprozessen.

Anzeige

Viele Android-Nutzer übersehen diese 5 Sicherheitsmaßnahmen, die Firmware-Schädlinge oft verhindern können. Ein kostenloser Praxis-Ratgeber erklärt Schritt für Schritt, wie Sie automatische Hersteller-Updates einrichten, Google Play Protect aktivieren, die Installation aus unbekannten Quellen blockieren und kompromittierte Gerätezustände erkennen. So schützen Sie Ihre Login-Daten, Banking-Apps und Krypto-Wallets mit einfachen Einstellungen. Der Download ist gratis und wird direkt per E-Mail geliefert. Gratis-Sicherheitspaket für Android herunterladen

Die Konsequenzen sind gravierend:

  • Datendiebstahl: Persönliche Informationen und Login-Daten werden abgegriffen
  • Banking-Betrug: Anmeldedaten für Finanz-Apps landen bei den Angreifern
  • Krypto-Hijacking: Trojaner ersetzen Wallet-Adressen und leiten Transaktionen um
  • Botnet-Missbrauch: Geräte werden für DDoS-Angriffe eingespannt

Die Malware erhält durch ihre Firmware-Integration weitreichende Systemrechte. Antiviren-Apps können sie meist nicht erkennen – geschweige denn entfernen.

Der Werksreset-Trick: Warum die klassische Lösung versagt

Ein seltsam agierendes Smartphone zurücksetzen? Was früher half, ist heute wirkungslos. Die Malware nistet sich in Systempartitionen oder der Recovery-Firmware ein und überlebt den Reset problemlos.

Beim Neustart lädt das System die Schadsoftware einfach wieder. Nutzer wiegen sich in falscher Sicherheit, während die Trojaner ungestört weiterarbeiten. Die Beseitigung erfordert das Aufspielen einer verifizierten Hersteller-Firmware – für die meisten Anwender keine realistische Option.

Google unter Druck: Kritische Sicherheitslücken geschlossen

Anfang November 2025 veröffentlichte Google ein dringendes Update. Die Schwachstelle CVE-2025-48593 ermöglichte Angreifern die Remote-Codeausführung ohne jede Nutzerinteraktion. Vorinstallierte Malware kann solche Lücken nutzen, um ihre Kontrolle auszubauen.

Google verschärft die Gegenmaßnahmen: monatliche Sicherheitspatches, strengere Verifizierung für App-Entwickler, intensivere Play-Store-Kontrollen. Doch das Android-Ökosystem bleibt fragmentiert. Millionen Geräte im unteren Preissegment erhalten keine regelmäßigen Updates – ein Paradies für Cyberkriminelle.

So schützen Sie sich vor Firmware-Malware

Experten erwarten eine weitere Zunahme der Lieferketten-Angriffe. Die globale Produktionskomplexität bietet zahlreiche Angriffspunkte. Diese Maßnahmen erhöhen Ihre Sicherheit:

Gerätekauf:
* Setzen Sie auf etablierte Hersteller mit langfristigem Update-Support
* Meiden Sie extrem günstige No-Name-Smartphones
* Kaufen Sie bei vertrauenswürdigen Händlern, nicht auf obskuren Plattformen

Systemsicherheit:
* Installieren Sie Hersteller-Updates sofort nach Veröffentlichung
* Aktivieren Sie Google Play Protect zur automatischen App-Überprüfung
* Blockieren Sie die Installation von Apps aus unbekannten Quellen

App-Management:
* Prüfen Sie Berechtigungen kritisch – warum braucht eine Taschenlampen-App Kontaktzugriff?
* Entfernen Sie ungenutzte Anwendungen regelmäßig
* Laden Sie Apps ausschließlich aus dem offiziellen Play Store

Die Professionalisierung der Angreifer macht individuelle Wachsamkeit wichtiger denn je. Ein günstiges Smartphone kann am Ende teuer werden – wenn es bereits kompromittiert ausgeliefert wird.

Anzeige

PS: Sie haben schon einiges getan, aber sind Sie wirklich gegen Firmware-Malware geschützt? Fordern Sie den kompakten Gratis-Guide mit den 5 wichtigsten Schutzmaßnahmen für Android an – inklusive praktischer Checkliste und klaren Schritt-für-Schritt-Anleitungen für Online-Banking, PayPal und Krypto-Apps. Kurz, praxisnah und sofort umsetzbar. Jetzt kostenlosen Android-Sicherheits-Guide anfordern

@ boerse-global.de