Android-Malware: Zero-Click-Lücke bedroht Millionen Smartphones
16.11.2025 - 23:41:11Eine neue Generation von Android-Schadsoftware nutzt kritische Zero-Click-Schwachstellen aus, während Banking-Trojaner und manipulierte Bilddateien die mobile Sicherheit massiv gefährden.
Eine neue Generation von Android-Schadsoftware alarmiert Sicherheitsexperten weltweit. Im Zentrum steht eine kritische Schwachstelle, die Angreifer ohne jede Nutzerinteraktion ausnutzen können – ein Albtraum für die Smartphone-Sicherheit. Doch das ist längst nicht alles: Banking-Trojaner mit ausgeklügelten Tricks und manipulierte Bilddateien als Waffe zeigen, wie kreativ Cyberkriminelle mittlerweile vorgehen.
Die Bedrohungslage hat sich dramatisch verschärft. Während früher ein falscher Klick nötig war, reicht heute schon der bloße Empfang einer Datei. Von Spionage-Software über NFC-Missbrauch bis hin zu Malware-Baukästen für technische Laien – die Angriffsvektoren werden vielfältiger und gefährlicher.
Zero-Click-Lücke macht Hunderte Millionen Geräte verwundbar
Die Schwachstelle CVE-2025-48593 hat es in sich: Angreifer können aus der Ferne Schadcode ausführen, ohne dass Opfer auf Links klicken oder Apps installieren müssen. Betroffen sind die Android-Versionen 13 bis 16 – potenziell Hunderte Millionen Geräte weltweit.
Google stuft die Lücke als kritisch ein und hat im November 2025 ein Sicherheitsupdate veröffentlicht. Die Dringlichkeit ist nicht zu unterschätzen: Traditionelle Schutzmaßnahmen, die auf Nutzervorsicht setzen, laufen hier ins Leere. Angreifer könnten Daten stehlen, Ransomware verbreiten oder Geräte in Botnetze einbinden – alles ohne Wissen der Besitzer.
Viele Android-Nutzer unterschätzen das Risiko durch Zero‑Click-Lücken und manipulierte Bilddateien. Ein kostenloses Sicherheitspaket erklärt die 5 wichtigsten Schutzmaßnahmen – von sofortigen Systemupdates über prüffähige App‑Quellen bis zu richtigen Berechtigungs‑Einstellungen und NFC‑Schutz. Mit klaren Schritt‑für‑Schritt‑Anleitungen und praktischen Checklisten schützen Sie WhatsApp, Online‑Banking und Ihre Fotos zuverlässig. Jetzt kostenlosen Android‑Schutz‑Ratgeber sichern
Wer sein Smartphone noch nicht aktualisiert hat, sollte dies umgehend nachholen. Die Zero-Click-Natur macht diese Bedrohung besonders heimtückisch.
Banking-Trojaner werden zum Massengeschäft
Parallel zu Systemschwachstellen explodiert die Zahl spezialisierter Banking-Schadsoftware. Die Malware-as-a-Service-Plattform “Fantasy Hub” vertreibt über Telegram fertige Angriffswerkzeuge an jeden, der bereit ist zu zahlen. Technisches Know-how? Nicht mehr nötig.
Die Funktionen der Plattform lesen sich wie eine Wunschliste für Kriminelle:
- Abfangen von SMS-Nachrichten und Kontakten
- Diebstahl von Bankdaten durch gefälschte Login-Fenster
- Umleitung von Zwei-Faktor-Authentifizierungs-Codes
- Auslesen sensibler App-Daten
Besonders perfide: Der Trojaner “NGate” nutzt die NFC-Funktion von Smartphones, um kontaktlose Abhebungen durchzuführen. Kartendaten und PIN werden in Echtzeit an ein Gerät der Angreifer in der Nähe eines Geldautomaten übermittelt. Das Opfer bemerkt den Diebstahl erst, wenn das Konto leer ist.
Wenn Fotos zu Waffen werden
Die Kreativität der Angreifer kennt keine Grenzen. Die Spionagesoftware “LANDFALL” verbreitete sich über manipulierte DNG-Bilddateien, die eine Schwachstelle in Samsung-Geräten ausnutzten (CVE-2025-21042). Ziele waren vor allem Nutzer im Nahen Osten.
Einmal infiziert, ermöglichte die Malware vollständige Überwachung: Nachrichten, Anrufe, Standort – alles wurde mitgeschnitten. Obwohl Samsung die Lücke geschlossen hat, zeigt der Fall deutlich: Selbst harmlos wirkende Dateien können zur Gefahr werden.
Ein weiterer Trick sind gefälschte Webseiten, die sich als Google Play Store ausgeben. Der Trojaner “PhantomCard” lockte Nutzer mit dem Vorwand einer Sicherheitsüberprüfung. Die Opfer hielten ihre Kreditkarte an die Smartphone-Rückseite – und gaben damit unwissentlich alle Kartendaten preis.
Das Wettrüsten verschärft sich
Sicherheitsforscher berichten von einem signifikanten Anstieg mobiler Angriffe im Jahr 2025. Die Gründe liegen auf der Hand: Malware-as-a-Service senkt die Einstiegshürde dramatisch, während staatlich geförderte Gruppen immer ausgefeilter vorgehen.
Ein Beispiel ist die KONNI-Gruppe, die Googles “Find Hub”-Dienst missbrauchte, um aus der Ferne Daten von Geräten zu löschen. Die Angreifer nutzen legitime Systemfunktionen für ihre Zwecke – eine Taktik, die sich nur schwer blockieren lässt.
Die Kombination ist tödlich: Zero-Click-Schwachstellen benötigen keine Nutzerinteraktion, während Social Engineering das Vertrauen ausnutzt. Was kann man da noch tun?
Wie Nutzer sich schützen können
Wachsamkeit allein reicht längst nicht mehr. Die wichtigsten Maßnahmen:
- Sofortige Installation von Sicherheitsupdates – besonders bei kritischen Lücken wie CVE-2025-48593
- Apps ausschließlich aus dem offiziellen Play Store herunterladen
- Kritische Prüfung von App-Berechtigungen – besonders bei Zugriff auf SMS, Bedienungshilfen oder Systemfunktionen
- Vorsicht bei ungewöhnlichen Datei-Anhängen, selbst bei vermeintlich harmlosen Bildern
- Regelmäßige Überprüfung der Kontoauszüge auf unautorisierte Transaktionen
Die Bedrohungslage wird sich weiter verschärfen. Angreifer verfeinern ihre Methoden kontinuierlich und suchen nach neuen Schwachstellen. Nur die Kombination aus schnellen Hersteller-Updates und aufgeklärtem Nutzerverhalten kann das Risiko minimieren.
Eines ist klar: Mobile Malware ist kein Randphänomen mehr, sondern eine ernsthafte Bedrohung für Millionen Nutzer weltweit.
PS: Sie möchten sofort prüfen, ob Ihr Smartphone gefährdet ist? Das Gratis‑Paket liefert eine einfache Checkliste, Anleitungen zum sicheren Einrichten und Tipps gegen Banking‑Trojaner sowie manipulierte Bilddateien. Ideal, wenn Sie WhatsApp, Online‑Shopping oder mobiles Banking nutzen und auf Nummer sicher gehen wollen. Gratis‑Schutzpaket für Ihr Android jetzt anfordern


