Android-Spyware LANDFALL attackiert Samsung-Geräte
17.11.2025 - 13:54:12Google reagiert auf Sicherheitsrisiken durch professionelle Spyware bei Samsung-Geräten und passt nach Community-Protesten seine Sideloading-Pläne an. Der Konzern sucht einen Mittelweg zwischen Sicherheit und EU-Regulierung.
Google steht diese Woche unter Druck von zwei Seiten: Sicherheitsforscher entdeckten professionelle Spyware, die Samsung-Smartphones über manipulierte Bilder infiziert. Gleichzeitig musste der Konzern seine umstrittenen Sideloading-Pläne nach massivem Community-Protest überarbeiten. Die Entwicklungen zeigen das Dilemma zwischen Sicherheit und der Offenheit des Android-Ökosystems.
Zero-Click-Angriff auf Samsung-Nutzer
Palo Alto Networks enthüllte Anfang November die kommerzielle Spyware “LANDFALL”. Die Malware nutzte eine Zero-Day-Lücke (CVE-2025-21042) in Samsungs Bildverarbeitungsbibliothek aus – ein Angriff ohne jede Nutzerinteraktion.
Passend zum Thema Android-Sicherheit: Nach Fällen wie dem Zero‑Click‑Angriff per manipulierten WhatsApp‑Bildern ist schnelles Handeln gefragt. Das kostenlose Sicherheitspaket erklärt die 5 wichtigsten Schutzmaßnahmen für Android – mit Schritt‑für‑Schritt‑Anleitungen, Checklisten und konkreten Einstellungen für Messenger, App‑Prüfung und automatische Updates. Ideal, um Ihr Smartphone sofort widerstandsfähiger gegen Spyware zu machen. Jetzt das kostenlose Android‑Sicherheitspaket herunterladen
So lief der Angriff ab:
- Versand manipulierter DNG-Bilddateien über WhatsApp und andere Messenger
- Automatische Kompromittierung beim Öffnen der Datei
- Installation umfassender Überwachungsfunktionen
Die Spyware zeichnete Mikrofon-Audio auf, protokollierte Standortdaten und sammelte Fotos, Kontakte sowie Anrufprotokolle. Samsung schloss die Schwachstelle bereits im April 2025 – doch die Kampagne lief nach Erkenntnissen der Forscher bereits seit Mitte 2024. Ein deutliches Zeichen für die wachsende Bedrohung durch private Spionage-Dienstleister.
Google rudert beim Sideloading zurück
Im August kündigte Google an, das Sideloading nicht verifizierter Apps ab 2026 zu blockieren. Das Ziel: Malware-Infektionen eindämmen, die bei extern installierten Apps 50-mal häufiger auftreten als bei Play-Store-Downloads.
Die Reaktion war heftig. Entwickler, Open-Source-Aktivisten und Power-User liefen Sturm gegen die geplante Beschränkung. Am 13. November folgte die Kehrtwende: Statt einer kompletten Sperre führt Google einen “erweiterten Prozess” für erfahrene Nutzer ein.
Was ändert sich konkret?
- Power-User können weiterhin nicht verifizierte Apps installieren
- Mehrere explizite Warnhinweise müssen bestätigt werden
- Der Prozess soll Social-Engineering-Angriffe erschweren
- Hobby-Entwickler erhalten Ausnahmen von der Verifizierungspflicht
Zwischen EU-Recht und Sicherheit
Warum kann Google nicht einfach rigoros durchgreifen? Die Antwort liegt in Brüssel. Der Digital Markets Act (DMA) und Digital Services Act (DSA) stufen Google als “Gatekeeper” ein – mit klaren Verpflichtungen.
Die EU-Gesetze fordern ausdrücklich den Zugang zu alternativen App-Stores und Vertriebskanälen. Ein vollständiges Sideloading-Verbot würde direkt gegen diese Regulierung verstoßen. Google muss also einen Spagat schaffen: Schutz vor Bedrohungen wie LANDFALL bei gleichzeitiger Wahrung der von der EU geforderten Offenheit.
Die neue Politik ist Googles Versuch, beide Anforderungen unter einen Hut zu bringen. Statt Verbote setzt der Konzern auf bewusste Zustimmung durch informierte Nutzer.
Kampf auf zwei Fronten
LANDFALL zeigt exemplarisch, welche Risiken Google mit der strengeren Politik bekämpfen wollte. Professionelle Spyware-Anbieter nutzen gezielt die Offenheit aus, die viele Android-Nutzer schätzen. Die ursprüngliche Blockade-Strategie hätte diese Angriffsvektoren weitgehend geschlossen.
Doch die Community-Reaktion machte klar: Eine rein technische Sperre ignoriert die Bedürfnisse legitimer Nutzergruppen. Der Kompromiss verlagert die Verantwortung teilweise auf den Nutzer – ein riskantes Modell in Zeiten ausgefeilter Social-Engineering-Methoden.
Die zentrale Frage bleibt: Können Warnhinweise und zusätzliche Bestätigungsschritte Nutzer wirklich vor Manipulationen schützen? Oder öffnet der neue Mittelweg Kriminellen weiterhin Tür und Tor?
Was kommt 2026?
Google will in den kommenden Monaten weitere Details zum Design des erweiterten Prozesses veröffentlichen. Die grundlegende Entwickler-Verifizierung tritt 2026 in Kraft – allerdings mit den nun geschaffenen Ausnahmen.
Experten erwarten, dass Angreifer ihre Taktiken anpassen werden. Social Engineering dürfte sich weiterentwickeln, um auch die neuen Hürden zu überwinden. Gleichzeitig wird der regulatorische Druck aus Europa die Offenheit des Systems weiter erzwingen.
Für Android-Nutzer bedeutet dies: Wachsamkeit bleibt die wichtigste Verteidigungslinie. Kritisches Hinterfragen von App-Quellen und zurückhaltender Umgang mit Sideloading bieten derzeit den besten Schutz – bis sich zeigt, ob Googles Mittelweg in der Praxis funktioniert.
PS: Diese 5 Maßnahmen machen Ihr Android spürbar sicherer – Tipp 3 schließt eine Lücke, die Angreifer oft per manipulierten Dateien ausnutzen. Der Gratis‑Ratgeber liefert praxisnahe Anleitungen und Checklisten, damit Sie WhatsApp, Banking‑Apps und persönliche Daten besser schützen. Laden Sie den Leitfaden jetzt kostenlos herunter und erhöhen Sie die Sicherheit Ihres Smartphones. Gratis‑Ratgeber: 5 Schutzmaßnahmen für Android sichern


