Smartphones, Zero-Click-Lücken

Smartphones: Zero-Click-Lücken und ab Werk installierte Spyware alarmieren Experten

17.11.2025 - 23:22:12

Aktuelle Sicherheitsupdates schließen kritische Zero-Click-Lücken bei Android und iOS. Neue Spyware infiltriert Lieferketten, während Banking-Trojaner um 151 Prozent zunehmen.

Google und Apple feuern derzeit Sicherheitsupdates im Akkord. Der Grund: Kritische Lücken ermöglichen Angreifern weitreichenden Zugriff auf Smartphones – teils ganz ohne Zutun der Nutzer. Noch beunruhigender: Neue Spionagesoftware gelangt bereits in die Lieferkette auf die Geräte. Cybersicherheitsbehörden warnen vor einer verschärften Bedrohungslage, die sofortiges Handeln erfordert.

Die aktuelle Welle an Sicherheitsvorfällen markiert einen Wendepunkt. Während Nutzer früher zumindest noch auf einen Link klicken mussten, reicht heute oft schon der Empfang einer manipulierten Bilddatei. Und wer glaubt, ein fabrikneues Gerät sei sicher, könnte eine böse Überraschung erleben.

Zero-Click-Angriff: Wenn das Update zur Lebensversicherung wird

Googles November-Bulletin adressiert mit CVE-2025-48593 eine besonders perfide Schwachstelle. Zero-Click bedeutet: Angreifer können Schadcode aus der Ferne ausführen, ohne dass der Nutzer irgendetwas tun muss. Kein verdächtiger Link, keine dubiose App – einfach nichts.

Anzeige

Passend zum Thema Smartphone-Sicherheit: Viele Android-Nutzer unterschätzen, wie schnell manipulierte Bilddateien oder vorinstallierte Firmware-Schadsoftware Zugriff auf Kamera, Mikrofon und Kontakte ermöglichen. Unser kostenloses Sicherheitspaket erklärt die 5 wichtigsten Schutzmaßnahmen für Android – Schritt-für-Schritt, verständlich und mit Checklisten für WhatsApp, App-Berechtigungen und automatische Updates. Schützen Sie Ihre Chats und Daten noch heute, bevor eine Lücke ausgenutzt wird. Der Guide kommt gratis per E‑Mail. Gratis-Sicherheitspaket für Android anfordern

Das Update mit Patch-Level vom 1. November 2025 schließt diese kritische Lücke. Experten appellieren eindringlich: Wer das Update noch nicht installiert hat, sollte dies umgehend nachholen. Die Alternative? Ein potenziell kompromittiertes Gerät, das zum Einfallstor für Kriminelle wird.

LANDFALL: Die Spyware, die Samsung-Nutzer monatelang ausspionierte

Unit 42-Forscher deckten kürzlich eine Android-Spyware namens LANDFALL auf. Die Schadsoftware hatte es gezielt auf Samsung-Geräte abgesehen und nutzte eine Schwachstelle in der Bildverarbeitungsbibliothek aus. Der Verbreitungsweg war simpel, aber effektiv: manipulierte DNG-Bilddateien per WhatsApp.

Einmal aktiv, entfaltete LANDFALL ihr volles Potenzial:

  • Mikrofon-Aufzeichnungen ohne Wissen des Nutzers
  • Standortdaten in Echtzeit
  • Diebstahl von Fotos und Kontaktlisten
  • Überwachung sämtlicher Geräteaktivitäten

Die US-Behörde CISA bestätigte am 10. November, dass Angreifer die Samsung-Lücke CVE-2025-21042 mittlerweile aktiv ausnutzen. Was zunächst wie ein theoretisches Risiko klang, ist längst zur realen Gefahr geworden.

Banking-Trojaner: 151 Prozent mehr Schadsoftware

Die Zahlen sprechen eine deutliche Sprache. Kaspersky registrierte im ersten Halbjahr 2025 einen Anstieg der Android-Angriffe um 29 Prozent. Malwarebytes dokumentierte sogar eine Zunahme von 151 Prozent bei Android-Schadsoftware. Besonders dramatisch: Banking-Trojaner traten viermal häufiger auf als im Vorjahr.

Neue Bedrohungen wie “BankBot-YNRK” und “DeliveryRAT” tarnen sich als legitime Apps. Nach der Installation fordern sie weitreichende Berechtigungen an – und dann beginnt das große Ausspionieren. SMS-Nachrichten abfangen? Kein Problem. Bildschirminhalte aufzeichnen? Läuft im Hintergrund. Passwörter und Finanzdaten stehlen? Genau dafür sind diese Trojaner konzipiert.

Die Taktik zeigt: Vorsicht beim App-Download reicht längst nicht mehr aus. Auch die kritische Prüfung von Berechtigungen wird zur Pflichtaufgabe.

Die Lieferkette als Einfallstor

Hier wird es richtig unangenehm. Trojaner wie “Triada” sind bereits in der Firmware verankert, bevor der Kunde das Gerät überhaupt einschaltet. Selbst ein Zurücksetzen auf Werkseinstellungen hilft dann nicht mehr – die Schadsoftware sitzt zu tief im System.

Diese Kompromittierung der Lieferkette stellt eine neue Dimension der Bedrohung dar. Nutzer können noch so vorsichtig sein – wenn das Gerät bereits ab Werk infiziert ist, greifen herkömmliche Schutzmaßnahmen ins Leere.

Auch Apple bleibt von dieser Entwicklung nicht verschont. Das iOS 26.1-Update Anfang November schloss fast 50 separate Sicherheitslücken. Die Komplexität moderner Betriebssysteme bietet eine stetig wachsende Angriffsfläche, die von Kriminellen systematisch ausgenutzt wird.

Was jetzt zu tun ist

Google plant für 2026 ein Entwickler-Verifizierungsprogramm. Künftig sollen alle Apps – auch außerhalb des Play Stores – von registrierten Entwicklern stammen müssen. Bis dahin liegt die Verantwortung größtenteils bei den Nutzern.

Das BSI empfiehlt:

  • Betriebssysteme und Apps stets aktuell halten
  • App-Berechtigungen kritisch prüfen (Warum braucht die Taschenlampen-App Zugriff aufs Mikrofon?)
  • Downloads ausschließlich aus offiziellen Stores
  • Verdächtige Nachrichten mit Bildern oder Links ignorieren

Wachsamkeit ist heute keine Option mehr, sondern Pflicht. Das Smartphone speichert unser digitales Leben – und genau das macht es zum bevorzugten Ziel von Angreifern. Wer jetzt nicht handelt, riskiert mehr als nur ein paar gestohlene Fotos.

Anzeige

PS: Wenn Spyware schon in der Lieferkette steckt, helfen nur praktische Schutzschritte. Dieses kostenlose Ratgeberpaket zeigt Ihnen, wie Sie Ihr Android-Gerät systematisch absichern: Update-Checklisten, sichere WhatsApp-Nutzung, Berechtigungs-Checks und einfache Maßnahmen, die auch ohne zusätzliche Apps funktionieren. Ideal für alle, die Online-Banking, PayPal oder sensible Chats auf dem Smartphone nutzen. Holen Sie sich den Schritt-für-Schritt-Guide und prüfen Sie Ihr Gerät sofort. Jetzt kostenloses Android-Sicherheitspaket sichern

@ boerse-global.de