Android-Nutzer in Gefahr: Zero-Click-Lücke und neue Banking-Malware
14.11.2025 - 08:01:12Google schließt eine kritische Zero-Click-Schwachstelle. Fast zeitgleich warnen Forscher vor raffinierter Malware, die Bankdaten abgreift und Smartphones fernsteuert. Hunderte Millionen Geräte sind gefährdet – höchste Zeit für ein Update.
Die Bedrohungslage eskaliert: Während Google im November-Patch eine gefährliche Sicherheitslücke stopft, tauchen neue Schadsoftware-Familien auf, die es auf Finanzdaten abgesehen haben. Was macht diese Angriffe so gefährlich? Sie funktionieren ohne Zutun der Opfer.
Die Schwachstelle CVE-2025-48593 trägt die höchste Gefahrenstufe “kritisch”. Der Grund: Angreifer können Schadcode aus der Ferne ausführen, ohne dass Nutzer einen Link anklicken oder eine App installieren müssen. Kein Klick, keine Warnung – einfach kompromittiert.
Betroffen sind die Android-Versionen 13, 14, 15 und 16. Die Lücke sitzt in einer zentralen Systemkomponente und gefährdet potenziell Hunderte Millionen Geräte weltweit. Google hat bereits reagiert und einen Patch bereitgestellt.
Viele Android-Nutzer übersehen diese 5 Sicherheitsmaßnahmen. Angesichts einer kritischen Zero-Click-Schwachstelle und Malware, die SMS‑Zwei-Faktor-Codes abgreift, reicht ein reines Update manchmal nicht aus. Das kostenlose Sicherheitspaket erklärt Schritt für Schritt, wie Sie automatische Updates richtig einrichten, App‑Berechtigungen prüfen, verdächtige Apps erkennen, NFC-Risiken minimieren und sichere Backups anlegen. Praktische Checklisten helfen Ihnen, Ihr Smartphone sofort besser zu schützen. Jetzt Gratis-Sicherheitspaket für Android anfordern
So schützen Sie sich:
* Installieren Sie sofort das Sicherheitsupdate mit Patch-Level “2025-11-01” oder neuer
* Prüfen Sie unter Einstellungen > Sicherheit > System-Update die Verfügbarkeit
* Zusätzlich wurde die Hochrisiko-Lücke CVE-2025-48581 geschlossen
Fantasy Hub: Spionagesoftware zum Mieten
Parallel entdeckten Forscher eine neue Malware-Plattform auf russischsprachigen Telegram-Kanälen. Fantasy Hub funktioniert als “Malware-as-a-Service” – Kriminelle mieten die Spionagesoftware für eine wöchentliche oder monatliche Gebühr. Das senkt die Einstiegshürde dramatisch.
Die Fähigkeiten des Remote Access Trojaners sind beängstigend umfangreich. Er sammelt SMS-Nachrichten, Kontakte, Anrufprotokolle, Bilder und Videos. Besonders perfide: Fantasy Hub fängt eingehende Benachrichtigungen ab und löscht sie.
Das Ziel: Zwei-Faktor-Codes per SMS stehlen und Bankkonten übernehmen. Die Malware tarnt sich geschickt als Google Play-Update und fordert weitreichende Berechtigungen. Wer diese erteilt, öffnet den Kriminellen Tür und Tor.
NGate: Digitaler Bankraub per NFC
Das polnische CERT warnt vor einer besonders innovativen Bedrohung. NGate missbraucht die NFC-Technologie für sogenannte Relay-Angriffe – und hebelt damit kontaktlose Zahlungssysteme aus.
So funktioniert der Angriff: Opfer erhalten eine gefälschte Bank-SMS und installieren eine vermeintliche Sicherheits-App. Sobald sie eine kontaktlose Zahlung starten, schlägt NGate zu. Die Malware fängt Transaktionsdaten in Echtzeit ab und leitet sie an ein Gerät der Täter weiter.
Die Kriminellen stehen währenddessen physisch an einem Geldautomaten und heben Geld ab – ohne die echte Bankkarte zu besitzen. Selbst dynamische Sicherheitscodes, die eigentlich Einmaltransaktionen absichern sollen, werden ausgehebelt.
Professionalisierung der Cyberkriminalität
Diese Vorfälle sind keine Einzelfälle mehr. Das MaaS-Modell demokratisiert hochentwickelte Angriffswerkzeuge und macht sie einer breiten Masse zugänglich. Gleichzeitig finden Kriminelle ständig neue Wege, bestehende Sicherheitstechnologien zu umgehen.
Erst kürzlich wurde die LANDFALL-Spyware aufgedeckt, die monatelang eine Zero-Day-Lücke in Samsung-Geräten ausnutzte. Die Kombination aus kritischen Systemschwachstellen und ständig neuer Malware schafft eine hochdynamische Bedrohungslage.
Wachsamkeit ist Pflicht
In den kommenden Wochen werden Angreifer verstärkt versuchen, die Zero-Click-Schwachstelle auf ungepatchten Geräten auszunutzen. Die Verbreitung von MaaS-Trojanern wird voraussichtlich weiter zunehmen – mit steigenden Angriffen auf mobile Banking- und Kryptowährungs-Apps.
Was Nutzer jetzt tun sollten:
* Niemals Apps außerhalb desGoogle Play Store installieren
* Misstrauisch bei SMS von angeblichen Banken reagieren
* Verdächtige Berechtigungsanfragen kritisch prüfen
* Sicherheitsupdates umgehend installieren
Banken und Finanzinstitute müssen ihre Betrugserkennung dringend verbessern, um ungewöhnliche Transaktionsmuster in Echtzeit zu identifizieren. Der NFC-Relay-Angriff zeigt: Selbst moderne Sicherheitstechnologien sind nicht unfehlbar.
PS: Sie wollen Ihr Smartphone zuverlässig vor dem Abfangen von Zwei-Faktor-Codes und NFC‑Relay-Angriffen schützen? Der kostenlose Ratgeber fasst die fünf wichtigsten Maßnahmen kompakt zusammen, liefert eine praktische Checkliste und klare Anleitungen für Banking‑ und Messenger‑Apps. Ideal, wenn Sie WhatsApp, Mobile‑Banking oder PayPal auf dem Android‑Gerät nutzen und sofort handeln wollen — mit sofort umsetzbaren Tipps für dauerhafte Sicherheit. Gratis-Android-Schutzpaket jetzt herunterladen


