Spyware, WhatsApp-

Spyware umgeht WhatsApp- und Signal-Verschlüsselung

30.11.2025 - 13:29:11

Sicherheitsforscher schlagen Alarm: Eine neue Android-Malware liest verschlüsselte Nachrichten direkt vom Bildschirm mit. Gleichzeitig warnt die US-Behörde CISA vor gezielten Angriffen auf Regierungsbeamte durch hochentwickelte Spyware. Die digitale Privatsphäre steht unter Beschuss wie nie zuvor.

Der Angriff kommt nicht von außen – er sitzt bereits auf dem Gerät. Während Nutzer ihre Nachrichten lesen, liest die Malware mit.

ThreatFabric und MTI Security entdeckten diese Woche den Banking-Trojaner „Sturnus”. Seine Strategie ist perfide: Statt Verschlüsselungen zu brechen, wartet er einfach, bis der Nutzer seine Nachrichten öffnet.

Die Malware missbraucht die Android Accessibility Services – eigentlich für Menschen mit Behinderungen gedacht. Über diese Bedienungshilfen greift Sturnus auf alles zu, was auf dem Display erscheint. WhatsApp, Signal, Banking-Apps: Sobald Inhalte entschlüsselt sichtbar werden, streamt die Spyware sie an die Angreifer.

Anzeige

Passend zum Thema Smartphone-Sicherheit: Viele Android‑Nutzer übersehen diese fünf einfachen Schutzmaßnahmen – und öffnen so Tür und Tor für Spyware wie Sturnus oder Landfall. Unser kostenloser Ratgeber erklärt Schritt für Schritt, wie Sie Sideloading verhindern, Berechtigungen kritisch prüfen, WhatsApp und Mobile-Banking absichern und automatische Updates erzwingen. Inkl. praktischer Checklisten, ohne teure Zusatz‑Apps – sofort anwendbar. Direkt umsetzbare Tipps für WhatsApp‑Privatsphäre und PIN‑Schutz inklusive. Gratis Android-Schutzpaket herunterladen

Besonders hinterhältig: Die „Black Screen”-Funktion verdunkelt den Bildschirm, während Sturnus im Hintergrund betrügerische Überweisungen durchführt. Das Opfer hält sein Smartphone für inaktiv – dabei läuft der Betrug auf Hochtouren.

Derzeit konzentriert sich die Kampagne auf Finanzinstitute in Süd- und Zentraleuropa. Doch die Technologie lässt sich problemlos auf andere Ziele ausweiten.

CISA warnt vor gezielten Angriffen

Fast zeitgleich gab die US-Cybersecurity and Infrastructure Security Agency eine dringende Warnung heraus. Im Fokus: Die Spyware „Landfall”, die gezielt Regierungsbeamte, Militärs und Journalisten ins Visier nimmt.

Landfall nutzte eine Zero-Day-Schwachstelle in Samsung-Geräten aus. Angreifer konnten Malware durch ein manipuliertes Bild über WhatsApp installieren – ohne jeden Klick des Nutzers. Die Infektion erfolgte automatisch beim Empfang der Nachricht.

Die CISA betont: Diese Tools bedrohen nicht nur hochrangige Ziele. Die ausgenutzten Schwachstellen gefährden die Sicherheit aller Smartphone-Nutzer. Die Behörde empfiehlt dringend:

  • Deaktivierung der „Senden als SMS”-Funktion auf iPhones
  • Strikte Überprüfung verknüpfter Geräte in Messenger-Apps
  • Sofortige Installation des Samsung-Sicherheitsupdate

Accessibility Services: Das Einfallstor

Der gemeinsame Nenner aller aktuellen Bedrohungen: der Missbrauch von Barrierefreiheitsdiensten. Diese tiefgreifenden Systemrechte ermöglichen Malware:

  • Tastatureingaben mitzulesen und Banking-PINs zu stehlen
  • 2FA-Codes aus SMS oder Authenticator-Apps abzufangen
  • Benutzerinteraktionen zu simulieren und sich selbst weitere Rechte zu gewähren

Google schränkt den Zugang zu diesen Diensten im Play Store zwar ein. Doch Angreifer umgehen diese Hürden durch „Sideloading” – die Installation aus unbekannten Quellen – oder durch Phishing-Kampagnen, die Nutzer zur manuellen Freigabe verleiten.

Das Ende der unknackbaren Verschlüsselung?

Die Ereignisse markieren einen strategischen Wandel. Da moderne Verschlüsselungen mathematisch praktisch unknackbar sind, verlagert sich der Angriff auf den Endpunkt: das Display.

„Wir sehen eine Demokratisierung von Überwachungstechnologie”, erklärt ein Berliner Sicherheitsanalyst. „Was früher teuren Staatstrojanern wie Pegasus vorbehalten war, nutzen heute gewöhnliche Finanzkriminelle.”

Die Kombination aus den jüngsten „Salt Typhoon”-Hacks – bei denen chinesische Akteure US-Telekommunikationsnetze infiltrierten – und hochentwickelter On-Device-Spyware schafft ein beispielloses Bedrohungsszenario. Selbst wenn das Gerät sicher scheint, kann die Infrastruktur dahinter kompromittiert sein.

Was Nutzer jetzt tun müssen

Experten erwarten drastische Gegenmaßnahmen von Google und Apple. Android könnte in künftigen Updates das Aktivieren von Accessibility Services für Apps aus unbekannten Quellen vollständig blockieren.

Bis dahin gelten drei eiserne Regeln:

  • Keine Apps außerhalb offizieller Stores laden – Sideloading vermeiden
  • Berechtigungen kritisch prüfen – Extrem skeptisch sein, wenn Apps Zugriff auf „Bedienungshilfen” verlangen
  • Updates sofort installieren – Besonders das Samsung-Sicherheitsupdate

Der Kampf zwischen Betriebssystem-Herstellern und Spyware-Entwicklern wird 2026 weiter eskalieren. Der Fokus wird auf KI-gestützter Verhaltensanalyse liegen, die Betrugsmuster direkt auf dem Gerät erkennt.

Die Frage ist nicht mehr, ob Verschlüsselung sicher ist. Die Frage ist: Wer schaut zu, wenn wir unsere verschlüsselten Nachrichten lesen?

Anzeige

PS: Sie haben gerade gelesen, wie Spyware Zugriff über Bedienungshilfen bekommt. Dieser kostenlose Spezialreport zeigt nicht nur die fünf wichtigsten Schutzmaßnahmen für Android, sondern liefert auch eine einfache Checkliste, die Sie sofort abarbeiten können – inklusive Einstellungen für Messenger, Update‑Checks und 2FA‑Härtung. Holen Sie sich den praxisnahen Leitfaden per E‑Mail und schützen Sie Ihre Chats und Konten ohne Technik‑Frust. Jetzt kostenloses Android-Schutzpaket anfordern

@ boerse-global.de