Android-Nutzer, Visier

Android-Nutzer im Visier: Spyware umgeht WhatsApp-Verschlüsselung

05.12.2025 - 20:12:12

Zwei neue Spionagekampagnen, Predator und Gigaflower, nutzen kritische Android-Schwachstellen, um Messenger-Kommunikation abzufangen. Google veröffentlichte bereits Notfall-Updates.

Die Verschlüsselung ist nutzlos, wenn das Smartphone selbst kompromittiert ist. Diese bittere Wahrheit wurde diese Woche gleich zweimal deutlich: Amnesty International und Group-IB deckten unabhängig voneinander massive Spionage-Kampagnen auf, die gezielt WhatsApp- und Signal-Nutzer angreifen. Während Google am Montag kritische Notfall-Updates veröffentlichte, bestätigen neue Leaks: Die “Predator”-Spyware ist zurück.

Intellexa trotz Sanktionen weiter aktiv

Gestern veröffentlichten Amnesty International, VSquare und Haaretz die brisanten “Intellexa Leaks”. Der Bericht belegt: Die berüchtigte Spyware-Allianz entwickelt ihre “Predator”-Software trotz internationaler Sanktionen weiter.

Die neuen Erkenntnisse alarmieren Sicherheitsexperten:

  • Aktive Angriffe: Im Sommer 2025 attackierte Predator einen pakistanischen Menschenrechtsanwalt per WhatsApp-Link
  • “Aladdin”-Vektor: Bösartige Werbeanzeigen infizieren Geräte, ohne dass Nutzer eine Nachricht öffnen müssen
  • Hersteller-Zugriff: Intellexa kann offenbar die Protokolle seiner Kunden einsehen – ein technisches Novum

“Die Tatsache, dass Intellexa Kundendaten einsehen kann, macht das Unternehmen potenziell mitschuldig an Menschenrechtsverletzungen”, warnt Jurre van Bergen vom Amnesty Security Lab.

Anzeige

Viele Android-Nutzer übersehen diese fünf wichtigen Schutzmaßnahmen – und genau diese Lücken nutzen Spyware-Kampagnen wie Predator oder Gigaflower. Das kostenlose Sicherheitspaket erklärt Schritt für Schritt, wie Sie automatische Updates prüfen, App‑Berechtigungen richtig setzen, Barrierefreiheitsdienste kontrollieren und riskante Werbeanzeigen blockieren. Praxisnahe Checklisten zeigen sofort umsetzbare Maßnahmen für WhatsApp-, Signal- und Banking-Schutz. Jetzt Gratis-Sicherheitspaket anfordern

“Gigaflower”: Chinesische Hacker kombinieren Banking-Trojaner mit Messenger-Spionage

Nur 24 Stunden zuvor enthüllte Group-IB die neue Bedrohung durch die chinesischsprachige Hackergruppe “GoldFactory”. Ihre neueste Malware “Gigaflower” attackiert primär Android-Geräte, zunehmend aber auch iOS.

Die hybride Strategie macht Gigaflower besonders gefährlich:

  • Biometrie-Diebstahl: Gesichtsscans werden für Deepfakes zur Bankkonten-Übernahme missbraucht
  • Echtzeit-Überwachung: Die Malware liest Signal- und WhatsApp-Inhalte aus, bevor sie verschlüsselt werden
  • Globale Ausbreitung: Ursprünglich im asiatisch-pazifischen Raum aktiv, breitet sich die Kampagne derzeit weltweit aus

Die Angreifer tarnen sich als gefälschte Regierungs- oder Service-Apps und nutzen Android-Barrierefreiheitsdienste für den Zugriff.

Google schließt aktiv ausgenutzten Zero-Day

Die technische Grundlage für diese Angriffe bestätigte Google am Montag. Das Dezember-Sicherheitsbulletin listet zwei kritische Schwachstellen als “aktiv ausgenutzt”:

CVE-2025-48633: Schwachstelle im Android-Framework ermöglicht Informationsdiebstahl

CVE-2025-48572: Privilegien-Eskalation erlaubt Angreifern vollständige Systemkontrolle

Google räumt ein, dass diese Lücken “in begrenzten, gezielten Angriffen” verwendet werden – ein typisches Muster für hochpreisige Spyware-Kampagnen.

Neue Ära der Söldner-Spyware

Die Enthüllungen markieren eine qualitative Verschärfung. Während bisherige Angriffe oft auf klassisches Phishing setzten, kombinieren Akteure wie Intellexa nun komplexe Werbe-Netzwerke mit Zero-Day-Exploits.

“Wir sehen eine Demokratisierung von High-End-Spionage”, erklärt ein Sicherheitsforscher. “Tools, die früher nur staatlichen Geheimdiensten vorbehalten waren, sickern in den breiteren Cybercrime-Markt.”

Was Nutzer jetzt tun müssen

Für gefährdete Nutzergruppen wie Journalisten und Anwälte wird die Lage kritisch. Apple dürfte zeitnah mit einem Rapid-Security-Response-Update nachziehen.

Sofortmaßnahmen:

  • Installieren Sie das Dezember-Sicherheitsupdate für Android (Patch-Level 05.12.2025)
  • iPhone-Nutzer aktivieren den Blockierungsmodus bei erhöhtem Risiko
  • Öffnen Sie keine Links von unbekannten Nummern – selbst wenn diese harmlos wirken

Die Ende-zu-Ende-Verschlüsselung der Messenger bleibt intakt. Doch das Fundament, auf dem sie aufbaut, ist brüchiger denn je.

Anzeige

PS: Wenn Sie beunruhigt sind über gezielte Messenger-Spionage, enthält dieser Gratis-Ratgeber klare Sofort-Maßnahmen für gefährdete Nutzer. Er zeigt, wie Sie Patch-Status prüfen, den Blockierungsmodus nutzen, verdächtige Apps identifizieren und Berechtigungen sicher einschränken – praxisnah und ohne Fachchinesisch. Besonders empfohlen für Journalisten, Anwälte und alle, die schnell handeln wollen. Gratis-Ratgeber für Android-Schutz herunterladen

@ boerse-global.de