Android: Kritische Malware-Welle bedroht Millionen Smartphones
09.11.2025 - 12:26:12Google warnt vor hochentwickelter Schadsoftware, die Banking-Daten abgreift und Samsung-Smartphones komplett überwacht. Ein Notfall-Update soll kritische Sicherheitslücken schließen.
Google schlägt Alarm. Eine neue Generation hochentwickelter Trojaner greift Android-Nutzer weltweit an – und diesmal sind die Methoden perfider als je zuvor. Während sich Banken-Malware als harmlose Apps tarnt, ermöglicht eine neue Spyware den kompletten Zugriff auf Samsung-Geräte. Gleichzeitig hat der Konzern ein Notfall-Update für eine kritische Systemlücke veröffentlicht. Was steckt hinter dieser gefährlichen Entwicklung?
Die neue Trojaner-Generation: Tarnung macht erfolgreich
Sicherheitsforscher von Cyfirma haben gleich mehrere gefährliche Malware-Familien identifiziert: BankBot-YNRK, DeliveryRAT und Herodotus. Ihr perfides Vorgehen: Sie tarnen sich als vertrauenswürdige Anwendungen – von Behörden-Apps über Nachrichtenportale bis zu Lieferdiensten.
Die Masche funktioniert erschreckend gut. Einmal installiert, fordern die Trojaner Zugriff auf die Bedienungshilfen. Mit diesen Rechten agieren sie unbemerkt im Hintergrund, lesen Bildschirminhalte aus und legen gefälschte Login-Fenster über echte Banking-Apps. Das Ziel: Zugangsdaten abgreifen.
Apropos Android-Sicherheit – gerade Trojaner wie BankBot, NGate oder LANDFALL nutzen genau diese Schlupflöcher, um Konten auszuräumen oder Geräte auszuspähen. Ein kostenloses Sicherheitspaket erklärt die fünf wichtigsten Schutzmaßnahmen für Ihr Android, mit klaren Schritt-für-Schritt-Anleitungen zu WhatsApp, Online-Banking, App-Rechten und automatischen Updates. Jetzt kostenloses Android-Sicherheitspaket herunterladen
Besonders raffiniert arbeitet Herodotus. Der Trojaner imitiert menschliches Tippverhalten mit realistischen Verzögerungen. Damit täuscht er moderne Sicherheitssysteme, die auf Verhaltensanalysen setzen. Eine neue Qualität der Bedrohung.
NGate: Wenn kontaktloses Bezahlen zur Falle wird
Das polnische CERT warnt vor einer noch bedrohlicheren Entwicklung. Die Malware NGate hat es auf die NFC-Funktion von Android-Smartphones abgesehen – und ermöglicht Kriminellen das Abheben von Bargeld ohne physische Karte.
So funktioniert der Angriff: NGate wartet, bis der Nutzer eine Bezahl-App öffnet und seine PIN eingibt. In diesem Moment fängt die Malware die für die Transaktion generierten Einmal-Daten ab. Diese werden in Echtzeit an die Angreifer übertragen, die damit an Geldautomaten Bargeld abheben können.
Das Perfide daran? Das Opfer bemerkt den Diebstahl oft erst, wenn der Kontostand plötzlich nicht mehr stimmt. Eine erhebliche Eskalation der Bedrohung für mobile Bezahlsysteme.
LANDFALL: Kommerzielle Spyware attackiert Samsung-Nutzer
Forscher von Palo Alto Networks haben eine bisher unbekannte Spyware namens LANDFALL aufgedeckt. Über Monate hinweg zielte sie gezielt auf Samsung-Galaxy-Geräte ab.
Die Angreifer nutzten eine Zero-Day-Schwachstelle (CVE-2025-21042) in der Bildverarbeitungsbibliothek. Manipulierte Bilddateien, vermutlich über WhatsApp versendet, installierten die Spyware ohne jede Nutzerinteraktion – sogenannte Zero-Click-Attacke.
LANDFALL ermöglicht erschreckend umfassende Überwachung:
- Mitschneiden von Anrufen
- Echtzeit-Ortung des Geräts
- Zugriff auf Fotos und Nachrichten
- Auslesen sämtlicher Kontakte
Samsung hat die Lücke im April 2025 geschlossen. Doch die Entdeckung zeigt, wie professionell Angreifer mittlerweile vorgehen.
Malware-as-a-Service: Cyberkriminalität für jedermann
Ein beunruhigender Trend verstärkt die Bedrohung: Malware-as-a-Service. Schadsoftware wie DeliveryRAT wird über Telegram-Bots verkauft – auch an technisch weniger versierte Kriminelle. Das vervielfacht die Zahl potenzieller Angreifer dramatisch.
Die Professionalisierung ist unübersehbar. Moderne Malware umgeht aktiv Schutzmechanismen, tarnt sich perfekt und ahmt menschliches Verhalten nach. Ein Wettrüsten zwischen Angreifern und Verteidigern.
Googles Reaktion: Notfall-Update veröffentlicht
Der Konzern hat Anfang November ein kritisches Update zur Behebung der Schwachstelle CVE-2025-48593 veröffentlicht. Diese ermöglicht Code-Ausführung aus der Ferne ohne jede Nutzerinteraktion – eine der gefährlichsten Angriffsvektoren überhaupt.
Die Botschaft ist klar: Wer das Update nicht installiert, öffnet Angreifern Tür und Tor.
Was Nutzer jetzt tun müssen
Die zunehmende Verlagerung von Finanztransaktionen aufs Smartphone macht es zu einem immer lukrativeren Ziel. Experten rechnen mit weiter steigender Angriffshäufigkeit. Doch grundlegende Sicherheitsmaßnahmen bieten wirksamen Schutz:
- Apps nur aus dem Play Store herunterladen
- Misstrauen bei unaufgeforderten Nachrichten und Links
- System-Updates sofort installieren
- App-Berechtigungen kritisch hinterfragen
Besondere Vorsicht ist geboten, wenn Apps Zugriff auf Bedienungshilfen fordern. Dies ist das bevorzugte Einfallstor für eine vollständige Geräteübernahme.
Fordert eine App solche Rechte, sollten bei Nutzern sämtliche Alarmglocken schrillen. Die kommenden Monate werden zeigen, wie effektiv Googles Gegenmaßnahmen greifen – und wie schnell sich die neuen Angriffsmethoden verbreiten.
PS: Wenn Sie verhindern wollen, dass Trojaner unbemerkt PINs abfangen oder Gerätesensoren auslesen, hilft oft schon eine Handvoll wirkungsvoller Einstellungen. Der kostenlose Ratgeber fasst die fünf wichtigsten Schutzmaßnahmen zusammen – inklusive Checkliste für App-Rechte, automatische Updates und sichere Zahlungsmethoden. Gratis-Ratgeber: 5 Schutzmaßnahmen für Android sichern


