Android-Sicherheit: Malware tarnt sich als Antivirus-Update
29.01.2026 - 23:30:11Angreifer kompromittieren die Update-Server von Antiviren-Apps, um Schadsoftware zu verbreiten. Dieser sogenannte Supply-Chain-Angriff nutzt das Vertrauen der Nutzer in ihre Sicherheitstools aus. Ein aktueller Vorfall betrifft die Antivirensoftware „eScan“ des Herstellers MicroWorld Technologies.
So funktioniert der perfide Angriff
Statt Nutzer direkt anzugreifen, hacken sich Kriminelle in die Infrastruktur der Softwarehersteller. Sie manipulieren die offiziellen Update-Server. Sucht die Antiviren-App auf einem Smartphone nach einem Update, liefert der kompromittierte Server statt neuer Virensignaturen direkt Malware aus.
Das Update scheint von einer vertrauenswürdigen Quelle zu kommen – oft ist es sogar digital signiert. Dadurch umgeht es die üblichen Sicherheitschecks von Android. Die Schadsoftware erhält dann die weitreichenden Berechtigungen der Sicherheits-App selbst.
Passend zum Thema Supply-Chain-Angriffe: 73% der deutschen Unternehmen sind laut Experten nicht ausreichend vorbereitet — und mobile Update-Ketten bleiben häufig unentdeckt. Ein kostenloser E‑Book-Guide erklärt die aktuellen Cyber-Security-Trends, worauf Sie bei der Integrität von Updates achten sollten und welche praktischen Sofortmaßnahmen (Monitoring, Patch-Management, Zugangskontrollen) helfen. Ideal für IT-Verantwortliche und technikinteressierte Nutzer. Kostenlosen Cyber-Security-Guide herunterladen
Sie kann so:
* Sensible Daten wie Passwörter und Bankinformationen ausspähen.
* Weitere Schadsoftware nachladen.
* Das Gerät in ein Botnetz einbinden.
Im Fall von eScan machte das manipulierte Update die Antiviren-Lösung selbst funktionsunfähig und blockierte weitere Updates.
Warum dieser Angriff so gefährlich ist
Das psychologische Spiel ist perfide: Nutzer installieren eine Sicherheits-App, um sich zu schützen. Genau dieses Vertrauen wird nun missbraucht. Wenn der digitale Wächter zum Einfallstor wird, sind die Nutzer praktisch wehrlos.
Hinweise auf eine Infektion – wie eine plötzliche Verlangsamung des Geräts oder eine schnelle Akkuentladung – führen selten zum Verdacht gegen die Sicherheitssoftware selbst.
Diese Taktik ist nicht neu, aber sie wandert in den mobilen Bereich. Ähnliche Supply-Chain-Angriffe wie der große SolarWinds-Vorfall haben bereits gezeigt, wie ein kompromittierter Anbieter Tausende Systeme gefährden kann. Auf Milliarden von Android-Geräten potenziert sich diese Gefahr.
Wie können sich Nutzer schützen?
Die Abwehr ist schwierig, da der Angriff über offizielle Kanäle läuft. Grundlegende Maßnahmen helfen trotzdem:
- Installieren Sie Apps ausschließlich aus vertrauenswürdigen Quellen wie dem Google Play Store.
- Führen Sie Android-Sicherheitsupdates sofort durch, wenn sie verfügbar sind.
- Seien Sie misstrauisch bei ungewöhnlichem Geräteverhalten.
Die Hauptverantwortung liegt jedoch bei den Herstellern. Sie müssen ihre Update-Infrastruktur mit höchsten Standards schützen. Der eScan-Vorfall beweist: Selbst Sicherheitsfirmen sind vor Angriffen nicht gefeit. Das Unternehmen arbeitet Berichten zufolge bereits an einem Patch und neuen Sicherheitsmaßnahmen.
Die mobile Bedrohungslage wird komplexer
Der Trend zu Supply-Chain-Angriffen auf Smartphones wird sich fortsetzen. Die Cybersicherheitsbranche muss ihren Fokus erweitern: Es reicht nicht mehr, nur Malware auf dem Gerät zu erkennen. Die Integrität der gesamten Lieferkette – von der Entwicklung bis zum Update – muss überwacht werden.
Zukünftige Sicherheitslösungen müssen Anomalien im Update-Prozess selbst aufspüren können. Für Nutzer bleibt Wachsamkeit die wichtigste Verteidigung. Dieser Vorfall zeigt deutlich: Absolute Sicherheit gibt es nicht, nur einen kontinuierlichen Prozess der Anpassung.
PS: Sie wollen sich sofort besser schützen? Dieses kostenlose E‑Book zeigt, wie Sie Ihre IT-Sicherheit proaktiv stärken, ohne teure Neueinstellungen — mit praxiserprobten Maßnahmen für Unternehmen und engagierte Privatnutzer (inkl. Empfehlungen zu Update-Management und Notfallplänen). Nutzen Sie die Checklisten und Sofortmaßnahmen, um Supply-Chain-Risiken zu minimieren. Jetzt kostenlosen Cyber-Security-Guide sichern


