Android-Malware wird gefährlicher: NFC-Angriffe und versteckte Bedrohungen
16.09.2025 - 17:46:02Cybersicherheitsexperten warnen vor neuartigen Android-Schadprogrammen, die über NFC-Technologie direkten Zugriff auf Bankkonten ermöglichen und sich durch Virtualisierung vor Erkennung schützen.
Eine neue Generation von Android-Malware nutzt ausgeklügelte Techniken wie NFC-gestützte Sofortzahlungsdiebstähle und versteckte Virtualisierung. Cybersecurity-Experten warnen vor einem dramatischen Wandel in der Bedrohungslandschaft, der Millionen von Nutzern weltweit gefährdet.
Allein im ersten Quartal 2025 blockierte der Sicherheitsanbieter Kaspersky Bedrohungen auf über 12 Millionen Mobilgeräten – ein Anstieg um 36 Prozent gegenüber dem Vorquartal. Diese Zunahme spiegelt eine beunruhigende Entwicklung wider: Cyberkriminelle setzen zunehmend auf koordinierte Angriffssysteme, die präziser und hartnäckiger agieren als je zuvor.
NFC wird zur Waffe: Direkter Zugriff auf Bankkonten
Besonders alarmierend ist der Missbrauch der NFC-Technologie für direkte Finanzdiebstähle. Sicherheitsforscher entdeckten kürzlich den Remote Access Trojaner „RatOn“, der traditionelle Overlay-Angriffe mit automatisierten Überweisungssystemen und NFC-Relay-Attacken kombiniert. Erstmals am 5. Juli 2025 identifiziert, mit aktualisierten Versionen bis Ende August, stellt RatOn eine völlig neue Bedrohungsklasse dar.
Die Schadsoftware verbreitet sich über gefälschte Google Play Store-Seiten, etwa getarnt als „Erwachsenen-Version“ von TikTok. Nach der Installation kann RatOn NFC-Relay-Angriffe durchführen: Das infizierte Smartphone liest Zahlungskartendaten des Opfers aus und überträgt diese sofort an ein zweites, von Angreifern kontrolliertes Gerät für betrügerische Transaktionen.
„Die Entwicklung eines Trojaners von einem einfachen NFC-Tool zu einem ausgeklügelten RAT mit automatisierten Überweisungsfunktionen ist praktisch unerhört“, warnt das Sicherheitsunternehmen Threat Fabric. RatOn zielt hauptsächlich auf Banking-Apps und Kryptowährungs-Wallets in Mitteleuropa ab, besonders in Tschechien und der Slowakei.
Anzeige: Apropos NFC und Banking-Apps: Viele Android-Nutzer übersehen genau die fünf Einstellungen, die WhatsApp, Online?Banking und Bezahldienste zuverlässig absichern. Ein kostenloser Ratgeber zeigt Schritt für Schritt, wie Sie Ihr Smartphone ohne teure Zusatz?Apps schützen – inklusive Checklisten für geprüfte Apps, automatische Prüfungen und wichtige Updates. Sichern Sie jetzt Ihre Daten vor Datendieben und Schadsoftware. Gratis: Die 5 wichtigsten Schutzmaßnahmen für Ihr Android?Smartphone
Virtualisierung: Malware wird unsichtbar
Um Sicherheitssoftware zu umgehen, setzen Cyberkriminelle verstärkt auf geräteinterne Virtualisierung. Diese Technik erstellt isolierte virtuelle Umgebungen innerhalb des Android-Systems, in denen schädliche Apps unentdeckt operieren können.
Ein prominentes Beispiel ist die „FjordPhantom“-Malware, die vorwiegend Nutzer in Südostasien ins Visier nimmt. Über Messaging-Apps und Social Engineering verbreitet, täuscht FjordPhantom vor, eine legitime Banking-Anwendung zu sein. Tatsächlich läuft die App jedoch in einer von Angreifern kontrollierten virtuellen Umgebung, wodurch die Malware Nutzeraktionen beobachten, Zugangsdaten stehlen und schädlichen Code in vertrauenswürdige Banking-Apps einschleusen kann.
Diese Methode durchbricht effektiv das „Android Sandbox“-Sicherheitsmodell, das eigentlich verhindern soll, dass Apps auf die Daten anderer Anwendungen zugreifen. Für herkömmliche Sicherheitstools stellt dies eine erhebliche Herausforderung dar.
Vorinstallierte Bedrohungen: Der Feind im System
Besonders heimtückisch sind Malware-Angriffe, die bereits während der Herstellung oder in der Lieferkette auf Geräte geladen werden. Betroffen sind hauptsächlich günstige Android-Geräte ohne Play Protect-Zertifizierung.
Im Juni 2025 bestätigten Berichte die anhaltende Verbreitung der „Triada“-Backdoor auf gefälschten Smartphones. Triada verschafft sich tiefe Systemzugriffe und kann Browser-Links manipulieren, Login-Daten stehlen und sogar Kryptowährungs-Wallet-Adressen während Transaktionen austauschen.
Noch aktueller warnte das FBI im Juli 2025 vor „BadBox 2.0″, einer Malware auf Millionen günstiger Android-TV-Boxen aus chinesischer Produktion. Die Schadsoftware kann Adware auslösen, sensible Nutzerdaten sammeln und Ransomware-Angriffe starten. Google hat bereits rechtliche Schritte eingeleitet, um das zugehörige Botnetz zu zerschlagen.
Googles Reaktion: Fokus auf kritische Bedrohungen
Als Reaktion auf die verschärfte Bedrohungslage hat Google Mitte 2025 seinen Sicherheits-Update-Prozess angepasst. Monatliche Android Security Bulletins (ASBs) priorisieren nun „Hochrisiko-Schwachstellen“, während andere Sicherheits-Patches in größere Quartalsupdates gebündelt werden.
Diese strategische Neuausrichtung zeigt sich im massiven September-2025-Bulletin, das 119 Schwachstellen behob. Ziel ist es, Geräteherstellern zu helfen, kritische Bedrohungen schneller zu addressieren.
Ausblick: Wachsamkeit wird zur Pflicht
Experten erwarten, dass sich der Trend zu ausgefeilterer und schwerer erkennbarer Android-Malware fortsetzt. Der Erfolg von Bedrohungen wie RatOn und FjordPhantom dürfte Nachahmer inspirieren, die mehrere fortgeschrittene Techniken kombinieren.
Was können Nutzer tun? Sicherheitsexperten raten zu Play Protect-zertifizierten Geräten renommierter Hersteller, dem Verzicht auf inoffizielle App-Stores und einer kritischen Prüfung von App-Berechtigungen. Für Unternehmen wird die mobile Bedrohungsabwehr angesichts der zunehmenden privaten Gerätenutzung im Arbeitskontext zu einem unverzichtbaren Baustein der Cybersicherheitsstrategie.
Anzeige: Für alle, die ihr Android jetzt konkret härten möchten: Diese fünf Maßnahmen machen Ihr Smartphone spürbar sicherer – Tipp 3 schließt eine oft unterschätzte Lücke. Der kompakte Leitfaden führt Sie in wenigen Minuten durch die wichtigsten Einstellungen für Banking, PayPal, WhatsApp & Co., ganz ohne Fachchinesisch. Jetzt das kostenlose Android?Sicherheitspaket anfordern
Die Schlacht um die Android-Sicherheit intensiviert sich – und sowohl Plattform-Entwickler als auch Endnutzer müssen sich an diese komplexeren Bedrohungen anpassen.