Samsung Galaxy: Spyware LANDFALL hackt Smartphones via WhatsApp
08.11.2025 - 13:26:12Palo Alto Networks enthüllt hochentwickelte Spyware, die über manipulierte Bilder Zero-Click-Infektionen auf Samsung-Geräten ermöglichte und volle Kontrolle gewährte.
Sicherheitsforscher von Palo Alto Networks Unit 42 haben diese Woche eine gefährliche Android-Spyware namens LANDFALL aufgedeckt. Die hochentwickelte Überwachungssoftware nutzte eine kritische Zero-Day-Schwachstelle in Samsung-Geräten aus und verschaffte Angreifern volle Kontrolle über infizierte Smartphones. Die Kampagne lief seit Mitte 2024 und richtete sich gezielt gegen Personen im Nahen Osten.
Die Infektion erfolgte über manipulierte Bilddateien im DNG-Format, die wahrscheinlich über WhatsApp verschickt wurden. Samsung schloss die Sicherheitslücke erst im April 2025 – Monate nach den ersten Angriffen.
Angriff ohne Klick: So funktionierte die Infektion
Die Angreifer betteten schädlichen Code in DNG-Bilddateien ein und sendeten diese vermutlich über WhatsApp an ihre Opfer. Der Clou: Die Infektion funktionierte möglicherweise als Zero-Click-Exploit – das bloße Empfangen der Datei reichte aus. Sobald das Smartphone das Bild verarbeitete, führte die Schwachstelle CVE-2025-21042 zur Installation der Spyware.
Apropos Schutz vor Android‑Spyware – viele Android‑Nutzer übersehen diese 5 wichtigen Sicherheitsmaßnahmen. Der kostenlose Ratgeber zeigt Schritt für Schritt, wie Sie automatische Medien‑Downloads in Messengern deaktivieren, Updates richtig einspielen und verdächtige Dateien erkennen. Jetzt kostenloses Android-Sicherheitspaket anfordern
Diese Angriffsmethode ähnelt bekannten Exploits gegen Apple-Geräte und zeigt, wie plattformübergreifend solche Strategien inzwischen funktionieren.
Totalüberwachung aus der Tasche
Einmal installiert, verwandelte LANDFALL die Smartphones in perfekte Wanzen. Die modular aufgebaute Spyware bot ihren Betreibern umfassende Überwachungsmöglichkeiten:
- Aufzeichnung von Gesprächen über das Mikrofon
- Standortverfolgung in Echtzeit
- Abfangen von Anrufen und SMS-Nachrichten
- Diebstahl von Fotos, Kontakten und Anrufprotokollen
- Auslesen des Browserverlaufs
Betroffen waren primär Samsung-Flaggschiffe: Galaxy S22, S23, S24 sowie die faltbaren Modelle Z Fold4 und Z Flip4. Die Angriffe erfolgten präzise auf ausgewählte Einzelpersonen – ein Hinweis auf staatlich motivierte Spionage.
Spur führt in die Emirate
Die Forscher stießen während der Untersuchung einer ähnlichen iOS-Angriffskette auf LANDFALL. Malware-Samples, die zwischen Juli 2024 und Februar 2025 auf VirusTotal hochgeladen wurden, offenbarten das Ausmaß der Kampagne.
Der genaue Urheber bleibt unbekannt. Infrastruktur und Vorgehensweise deuten jedoch auf Verbindungen zur Gruppe Stealth Falcon hin, die mit den Vereinigten Arabischen Emiraten assoziiert wird. Die Angriffsziele konzentrierten sich auf den Irak, Iran, die Türkei und Marokko.
Millionengeschäft mit digitalen Waffen
LANDFALL reiht sich ein in den florierenden Markt kommerzieller Spionagesoftware. Private Firmen – sogenannte Private Sector Offensive Actors (PSOAs) – entwickeln hochentwickelte Überwachungswerkzeuge und verkaufen diese an Regierungen weltweit.
Die Praxis steht seit Jahren in der Kritik: Solche Tools werden regelmäßig gegen Journalisten, Aktivisten und politische Gegner eingesetzt. Der Fall erinnert an Pegasus der NSO Group. Dass eine Zero-Day-Lücke monatelang unentdeckt für gezielte Angriffe genutzt werden konnte, zeigt die enormen Ressourcen hinter solchen Operationen.
Experten gehen davon aus, dass LANDFALL nur die Spitze des Eisbergs ist. Die Dunkelziffer unentdeckter mobiler Spionagekampagnen dürfte erheblich sein.
So schützen Sie sich
Die gute Nachricht: Samsung hat die Schwachstelle CVE-2025-21042 im April 2025 geschlossen. Nutzer, die ihre Geräte aktualisieren, sind vor diesem spezifischen Angriffsvektor geschützt.
Der Vorfall unterstreicht jedoch die fundamentale Bedeutung von regelmäßigen Software-Updates. Spyware-Anbieter suchen kontinuierlich nach neuen Schwachstellen.
Konkrete Schutzmaßnahmen:
- Installieren Sie Sicherheitsupdates sofort nach Veröffentlichung
- Öffnen Sie keine Dateien von unbekannten Absendern
- Deaktivieren Sie die automatische Medien-Download-Funktion in WhatsApp und anderen Messengern
- Prüfen Sie regelmäßig installierte Apps auf Auffälligkeiten
Für Personen in exponierten Positionen bleibt die Bedrohung durch mobile Spyware akut. Die nächste Generation von Exploits ist wahrscheinlich bereits in Entwicklung.
PS: Wenn Sie Ihr Android-Gerät wirklich schützen wollen, gibt es einen kompakten Gratis‑Leitfaden mit den fünf effektivsten Maßnahmen – inklusive Checklisten und Schritt‑für‑Schritt‑Anleitungen, die auch weniger technikaffine Nutzer sofort umsetzen können. Gratis-Android-Sicherheitspaket jetzt herunterladen


