Messenger-Warnung: Neue Android-Malware knackt verschlüsselte Chats
26.11.2025 - 00:39:12Die US-Cybersicherheitsbehörde CISA warnt vor gezielten Angriffen auf WhatsApp und Signal. Parallel dazu entdeckten Forscher den Trojaner “Sturnus” – eine Malware, die speziell verschlüsselte Messenger-Apps ins Visier nimmt.
Die Bedrohungslage eskaliert: Am Montag veröffentlichte die CISA eine dringende Sicherheitswarnung. Angreifer nutzen aktiv neue Schwachstellen, um Nutzer von WhatsApp und Signal zu kompromittieren.
Das Perfide: Die Kriminellen setzen auf sogenannte Zero-Click-Exploits und manipulierte QR-Codes. Nutzer müssen nicht einmal auf einen Link klicken – die Infektion erfolgt automatisch. Die Ende-zu-Ende-Verschlüsselung wird ausgehebelt, indem das Endgerät selbst infiltriert wird.
Viele Android-Nutzer übersehen diese 5 Sicherheitsmaßnahmen – und genau solche Lücken nutzt Malware wie Sturnus, um WhatsApp & Signal zu kompromittieren. Das kostenlose Sicherheitspaket erklärt Schritt für Schritt, wie Sie Betriebssystem-Updates, App-Berechtigungen, Bedienungshilfen, verknüpfte Geräte und App-Quellen so einstellen, dass Angreifer keine Chance haben. Inklusive praktischer Checkliste für den Alltag. Gratis-Sicherheitspaket für Android jetzt anfordern
Sturnus: Der Trojaner, der verschlüsselte Nachrichten mitliest
Zeitgleich zur CISA-Warnung präsentierten Sicherheitsforscher von ThreatFabric eine beunruhigende Entdeckung: Den Android-Trojaner “Sturnus”, erstmals am 20. November detailliert beschrieben.
Während ältere Malware primär Bankdaten ausspähte, geht Sturnus einen Schritt weiter. Die Schadsoftware überwacht nicht nur Banking-Apps, sondern aktiviert automatisch eine Datensammlung, sobald das Opfer WhatsApp, Signal oder Telegram öffnet.
Die Methode: Sturnus missbraucht Android-Bedienungshilfen und greift Nachrichten im Klartext ab – bevor sie verschlüsselt oder nachdem sie entschlüsselt wurden. Die Verschlüsselung läuft ins Leere.
Zwei kritische Sicherheitslücken im Fokus
Die Angriffswelle stützt sich auf spezifische technische Lücken:
-
CVE-2025-21042 (Samsung/Android): Betrifft Samsung-Galaxy-Geräte und verteilt die Spyware “LANDFALL”. Hauptziele: Nutzer im Nahen Osten und Europa. Ein Patch existiert, wird aber zu selten installiert.
-
CVE-2025-43300 (iOS/WhatsApp): Komplexe Angriffskette gegen iOS-Nutzer. Apple und Meta haben Updates bereitgestellt – ungepatchte Geräte bleiben hochgradig gefährdet.
Die CISA betont: Primär visiert man “hochwertige Ziele” wie Regierungsbeamte, Journalisten und Aktivisten an. Doch die Verbreitung der Tools auf dem Schwarzmarkt erhöht das Risiko für alle Nutzer massiv.
Von ToxicPanda zu Sturnus: Die gefährliche Evolution
Ende 2024 sorgte der Banking-Trojaner ToxicPanda für Aufsehen. Erstmals weiteten chinesischsprachige Bedrohungsakteure ihre Operationen aggressiv auf Europa und Lateinamerika aus.
ToxicPanda spezialisierte sich auf direkten Finanzbetrug durch “On-Device Fraud”. Sturnus markiert nun eine beunruhigende Verschiebung: Die Täter kombinieren finanzielle Plünderung mit totaler Überwachung – Techniken, die bisher staatlicher Spionagesoftware vorbehalten waren.
Verbraucherschützer warnen zusätzlich vor Social-Engineering-Kampagnen. Aktuell nutzen Betrüger die Black-Week-Flut an Paketbenachrichtigungen, um verseuchte Apps zu verbreiten – das perfekte Einfallstor für Sturnus.
Was Nutzer jetzt tun müssen
Experten erwarten anhaltende Angriffswellen. Sturnus befindet sich in aktiver Entwicklung und erhält laufend neue Funktionen. Google und Apple dürften ihre Sicherheitsmechanismen kurzfristig verschärfen.
Sofortmaßnahmen:
-
Updates installieren: Prüfen Sie Betriebssystem und Messenger-Apps auf verfügbare Updates. Installieren Sie diese unverzüglich.
-
Gekoppelte Geräte kontrollieren: Öffnen Sie in WhatsApp und Signal die Einstellungen unter “Verknüpfte Geräte”. Entfernen Sie alle unbekannten Sitzungen sofort.
-
Nur offizielle Quellen nutzen: Installieren Sie Apps ausschließlich über App Store oder Google Play Store – niemals über Links aus SMS oder Nachrichten.
-
Bedienungshilfen prüfen: Kontrollieren Sie unter Android, welche Apps Zugriff auf Accessibility Services haben. Deaktivieren Sie unnötige Berechtigungen.
Die Bedrohungslage ist ernst. Doch durch konsequente Updates und digitale Hygiene lässt sich das Infektionsrisiko drastisch minimieren. Handeln Sie jetzt – bevor Ihre verschlüsselten Nachrichten in falsche Hände geraten.
PS: Sie möchten sicherstellen, dass Ihr Smartphone nicht zur Lauscher-Quelle wird? Das kostenlose Android-Schutzpaket fasst die 5 wichtigsten Maßnahmen übersichtlich zusammen – mit leicht nachvollziehbaren Schritt-für-Schritt-Anleitungen und einer praktischen Checkliste für Updates, App-Quellen und Berechtigungen. Viele Anwender nutzen diesen Leitfaden, um gängige Angriffswege wie manipulierte QR-Codes oder ungeprüfte Apps zu schließen. Jetzt kostenloses Android-Schutzpaket herunterladen


