Unity-Engine: Kritische Sicherheitslücke bedroht Millionen Android-Nutzer
06.10.2025 - 17:21:02Unity-Schwachstelle: Gefahr in beliebten Spielen
Eine gravierende Schwachstelle in der populären Unity-Spiele-Engine wurde vergangene Woche geschlossen. Der Fehler hätte Angreifern ermöglicht, beliebigen Code auf Millionen Android-Geräten auszuführen – ein Albtraum für Entwickler und Spieler gleichermaßen.
Die als CVE-2025-59489 katalogisierte Lücke betrifft das gesamte Ökosystem mobiler Spiele und Apps. Besonders brisant: Cyberkriminelle hätten Zugriff auf sensible Nutzerdaten erlangen können, einschließlich Informationen aus Kryptowährungs-Wallets. Zeitgleich entdeckten Sicherheitsforscher hochentwickelte Android-Malware-Kampagnen, darunter Banking-Trojaner und Spionage-Software, die sichere Kommunikations-Apps imitieren.
Sicherheitsforscher und Entwickler kämpften vergangene Woche gegen eine bedeutende Schwachstelle in der Unity-Engine. Diese Plattform wird für einen Großteil der mobilen Spiele auf dem Markt verwendet. Unity Technologies kündigte am 2. Oktober 2025 Patches für den Fehler an, der Spiele mit Unity-Versionen ab 2017.1 betrifft.
Die Schwachstelle basiert auf einem „nicht vertrauenswürdigen Suchpfad“-Problem. Schadsoftware könnte bereits installierte Apps dazu zwingen, speziell präparierte Befehle an Unity-basierte Spiele zu senden. Diese würden dann bösartige Bibliotheksdateien laden und unauthorisierten Code mit den Berechtigungen des Spiels ausführen.
Da viele mobile Spiele weitreichende Berechtigungen anfordern – etwa Zugriff auf Dateien und Netzwerkverbindungen – könnte ein Exploit zu erheblichem Datendiebstahl führen. Entdeckt wurde der Fehler von Forscher RyotaK der GMO Flatt Security Inc. bereits im Mai 2025. Plattformbetreiber wie Valve (Steam) und Microsoft haben ihre Systeme bereits aktualisiert, um potenzielle Angriffe zu erkennen und zu blockieren.
Spionage-Apps tarnen sich als Signal und ToTok
Die Sicherheitsherausforderungen verschärften sich durch eine weitere Entdeckung: Die Cybersicherheitsfirma ESET deckte am 2. Oktober 2025 zwei neue Android-Spionagefamilien auf – ProSpy und ToSpy. Diese bösartigen Kampagnen zielen speziell auf Nutzer in den Vereinigten Arabischen Emiraten ab, indem sie sichere Messaging-Apps wie Signal und die eingestellte ToTok-App imitieren.
Die Schadsoftware wird über gefälschte Websites verbreitet, die legitime Plattformen nachahmen. Eine davon mimte sogar den Samsung Galaxy Store und verführte Nutzer zur manuellen Installation der bösartigen Anwendungen.
Nach der Installation fordern die Apps umfassende Berechtigungen für Kontakte, SMS-Nachrichten und Dateien an. Anschließend arbeiten sie unbemerkt im Hintergrund und stehlen sensible Daten wie Geräteinformationen, Fotos, Videos und Chat-Backups. Laut ESET-Forscher Lukáš Štefanko ist die ProSpy-Kampagne vermutlich bereits seit 2024 aktiv.
Anzeige: Übrigens: Wer sich vor Android-Malware wie ProSpy, ToSpy & Co. schützen möchte, sollte die wichtigsten Basics jetzt korrekt einstellen. Viele Android-Nutzer übersehen genau diese 5 Schutzmaßnahmen – dabei lassen sich WhatsApp, Online‑Banking, PayPal und Fotos ohne teure Zusatz‑Apps deutlich sicherer machen. Der kostenlose Ratgeber führt Schritt für Schritt mit Screenshots durch alle Einstellungen – leicht verständlich und in wenigen Minuten umsetzbar. Jetzt das Android-Sicherheitspaket gratis sichern
„Klopatra“-Trojaner übernimmt Banking-Sitzungen komplett
Die Bedrohungslage verschärfte sich durch die Entdeckung des hochentwickelten Android-Banking-Trojaners „Klopatra“. Die italienische Betrugsschutzfirma Cleafy beschrieb die Malware erstmals um den 1. Oktober 2025. Sie markiert eine bedeutende Evolution mobiler Bedrohungen und hat bereits über 3.000 Geräte kompromittiert – hauptsächlich in Spanien und Italien.
Klopatra kombiniert traditionelle Overlay-Angriffe zum Stehlen von Zugangsdaten mit einem versteckten VNC-Server. Dieser gewährt Angreifern vollständige Fernsteuerung über infizierte Geräte in Echtzeit. Sie können durch Apps navigieren, PINs eingeben und betrügerische Transaktionen ausführen – oft während das Opfer schläft.
Die Malware verbreitet sich über getarnte Apps, die als raubkopierte IPTV- oder VPN-Dienste beworben werden. Die mutmaßlich türkischsprachigen Entwickler integrierten fortschrittliche Verschleierungstechniken, einschließlich der kommerziellen Code-Schutz-Suite Virbox. Seit dem ersten Auftreten im März 2025 identifizierten Forscher über 40 unterschiedliche Varianten.
Mehrfrontenkrieg gegen mobile Sicherheit
Die Ereignisse der vergangenen Woche zeichnen ein klares Bild einer sich rasant entwickelnden Android-Bedrohungslandschaft. Angreifer setzen nicht mehr auf einzelne Methoden, sondern starten vielschichtige Angriffe, die Software-Schwachstellen, Social Engineering und hochentwickelte Fernzugriff-Tools kombinieren.
Die Unity-Engine-Schwachstelle verdeutlicht das erhebliche Lieferkettenrisiko im mobilen App-Ökosystem. Eine einzige Schwachstelle in einem populären Entwicklungswerkzeug kann Millionen Nutzer gefährden. Gleichzeitig zeigen die ProSpy-, ToSpy- und Klopatra-Kampagnen ein tiefes Verständnis für Nutzerverhalten.
Anzeige: Für alle, die ihr Smartphone jetzt spürbar sicherer machen möchten: Diese 5 Maßnahmen schließen die wichtigsten Lücken – Tipp 3 wird besonders oft unterschätzt. Ohne teure Zusatz-Apps, mit klaren Schritt‑für‑Schritt‑Anleitungen für Updates, Berechtigungen, geprüfte Apps und sichere Einstellungen für Messenger und Banking. Ideal für Alltagsnutzer, schnell umgesetzt. Kostenlosen Android-Sicherheitsleitfaden herunterladen
Schutzmaßnahmen und Zukunftsaussichten
Sicherheitsexperten drängen Entwickler und Nutzer zu sofortigen Maßnahmen. Unity-Entwickler sollten ihre Anwendungen dringend mit den gepatchten Versionen neu kompilieren. Endnutzer sollten Apps ausschließlich aus offiziellen Quellen wie dem Google Play Store herunterladen und die angeforderten Berechtigungen kritisch prüfen.
Die jüngste Bedrohungswelle verdeutlicht: Mobile Geräte bleiben ein primäres und zunehmend wertvolles Ziel für Cyberkriminelle. Nur durch Entwickler-Sorgfalt, plattformweite Sicherheitsverbesserungen und erhöhtes Nutzerbewusstsein lässt sich das Android-Ökosystem schützen.