Android, Kritische

Android: Kritische 0-Click-Lücke ermöglicht Fernzugriff

20.11.2025 - 02:50:12

Google schlägt Alarm: Eine kritische Sicherheitslücke bedroht Hunderte Millionen Android-Geräte. Angreifer können Smartphones ohne jede Nutzerinteraktion komplett übernehmen – und das ist erst der Anfang einer neuen Angriffswelle.

Die als CVE-2025-48593 klassifizierte Schwachstelle sitzt tief im System und erlaubt “Remote Code Execution” aus der Ferne. Keine verdächtigen Links, keine App-Installation, keine Datei-Downloads nötig. Der Angreifer braucht nur das Gerät im Netz zu finden. Betroffen sind Android 13 bis 16 – eine Reichweite, die selbst Sicherheitsexperten aufhorchen lässt.

Solche 0-Click-Exploits gelten als Königsklasse der Cyberangriffe. Sie machen alle gängigen Sicherheitsratschläge obsolet. Vorsicht allein reicht nicht mehr, wenn das System selbst zur Schwachstelle wird.

Anzeige

Viele Android-Nutzer unterschätzen, wie schnell Angriffe wie CVE‑2025‑48593 Geräte gefährden können. Ein kostenloses Sicherheitspaket erklärt die 5 wichtigsten Schutzmaßnahmen – von sofortigen Update‑Checks über sinnvolle Berechtigungseinstellungen bis zu einfachen App‑Audit-Checklisten. Die Schritt‑für‑Schritt-Anleitungen sind praxisnah und helfen, das Risiko spürbar zu reduzieren, auch wenn Hersteller‑Patches noch ausstehen. Jetzt kostenloses Android-Sicherheits-Paket herunterladen

Google reagierte mit dem Sicherheitspatch-Level 2025-11-01 und informierte Gerätehersteller bereits vor einem Monat. Doch hier zeigt sich das chronische Problem des Android-Ökosystems: Die Fragmentierung.

Während Google liefert, müssen Hunderte Hersteller nachziehen. Dieser Prozess dauert oft Wochen oder Monate. In dieser “Patch-Lücke” bleiben Millionen Geräte verwundbar. Ältere Modelle ohne Update-Support sind sogar dauerhaft gefährdet.

Die dringende Empfehlung lautet: Systemupdates sofort installieren, sobald verfügbar. Wer noch auf seinem Hersteller wartet, sollte zusätzliche Vorsicht walten lassen.

Malware-as-a-Service demokratisiert Cyberkriminalität

Parallel zur Systemlücke eskaliert die Bedrohung durch bösartige Apps. Der Android-Trojaner “Fantasy Hub” wird als Malware-as-a-Service über Telegram vertrieben. Kriminelle können fertige Spionage-Tools mieten, ohne selbst programmieren zu müssen.

Die Folgen dieser Demokratisierung der Cyberkriminalität zeigen sich in Zahlen: Zwischen Juni 2024 und Mai 2025 entdeckte Zscaler ThreatLabz 239 bösartige Apps im Google Play Store – mit 42 Millionen Downloads. Apps, die offiziell als sicher galten und trotzdem Bankdaten, SMS, Fotos und Benachrichtigungen abgriffen.

Besonders raffiniert: Die “NGate”-Malware nutzt die NFC-Schnittstelle infizierter Smartphones, um an Geldautomaten Geld abzuheben. Die physische Bankkarte wird überflüssig, wenn das Handy zur Waffe wird.

Gezielte Spionage auf professionellem Niveau

Die Angriffe werden immer ausgefeilter. Die Spionagekampagne “LANDFALL” nutzte eine unbekannte Zero-Day-Lücke in Samsung-Geräten, um gezielt Personen im Nahen Osten zu überwachen. Der Angriffsvektor? Manipulierte Bilddateien via WhatsApp.

Auch hier kam ein 0-Click-Exploit zum Einsatz. Das Öffnen einer Nachricht reichte aus, um Spyware zu installieren. Solche Methoden zeigen: Die Grenzen zwischen kriminellen Hackern und staatlich unterstützten Akteuren verschwimmen zunehmend.

Professionelle Angreifer kombinieren heute:
* Zero-Day-Exploits für Systemschwachstellen
* Social Engineering für Berechtigungsmissbrauch
* Legitime Verbreitungskanäle wie App-Stores
* Cloud-basierte Command & Control-Infrastrukturen

Was Nutzer jetzt tun können

Die Bedrohungslage erfordert mehrschichtigen Schutz. Google Play Protect bietet Basisschutz, kann aber hochentwickelte Angriffe nicht immer verhindern.

Die wichtigsten Schutzmaßnahmen:
* Sicherheitsupdates sofort installieren
* Apps nur aus vertrauenswürdigen Quellen laden
* Berechtigungen jeder App kritisch prüfen
* Unerwartete Nachrichten und Aufforderungen hinterfragen
* Regelmäßige Überprüfung installierter Apps

Die Zunahme von Malware-as-a-Service wird die Verbreitung von Schadsoftware weiter beschleunigen. Wer heute glaubt, als Privatperson kein lohnendes Ziel zu sein, unterschätzt die Automatisierung moderner Angriffe. Die Algorithmen unterscheiden nicht zwischen VIP und Durchschnittsnutzer – sie scannen einfach alles.

Bleibt die Frage: Wie lange kann ein offenes Ökosystem wie Android dieser Bedrohung standhalten, ohne fundamentale Architekturänderungen vorzunehmen? Die nächste kritische Lücke ist vermutlich schon in Arbeit.

Anzeige

PS: Diese 5 einfachen Maßnahmen machen Ihr Android-Gerät deutlich sicherer – von der richtigen Update-Strategie bis zur Kontrolle von App-Berechtigungen. Der Gratis‑Ratgeber enthält praktische Checklisten und Anleitungen, die Sie sofort umsetzen können, damit Spyware und bösartige Apps weniger Chancen haben. Ideal für Nutzer von Android 13–16, die kurzfristig ihre Sicherheit verbessern möchten. Kostenlosen Android‑Schutzratgeber anfordern

@ boerse-global.de