{"id":111936,"date":"2026-04-19T15:18:08","date_gmt":"2026-04-19T15:18:08","guid":{"rendered":"https:\/\/www.europesays.com\/at\/111936\/"},"modified":"2026-04-19T15:18:08","modified_gmt":"2026-04-19T15:18:08","slug":"android-malware-god-mode-und-biometrische-luecken-verschaerfen-smartphone-risiken","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/at\/111936\/","title":{"rendered":"Android-Malware \u201eGod Mode\u201c und biometrische L\u00fccken versch\u00e4rfen Smartphone-Risiken"},"content":{"rendered":"<p>Neue Schadsoftware \u00fcbernimmt Smartphone-Kontrolle, w\u00e4hrend ein Test massive Schw\u00e4chen bei 2D-Gesichtserkennung aufdeckt. Tech-Konzerne reagieren mit Notfallma\u00dfnahmen.<\/p>\n<p>Gleichzeitig offenbart ein aktueller Test, dass viele Ger\u00e4te mit einem einfachen Foto zu knacken sind. Die Sicherheitslage f\u00fcr Nutzer spitzt sich zu.<\/p>\n<p>\u201eGod Mode\u201c missbraucht Eingabehilfen f\u00fcr totale Kontrolle<\/p>\n<p>Die aggressive Malware nutzt die Accessibility Services des Betriebssystems aus. Diese Eingabehilfen werden f\u00fcr eine umfassende \u00dcberwachung und Manipulation aller Nutzeraktionen missbraucht. Die Schadsoftware verbreitet sich \u00fcber Phishing-Links und manipulierte APK-Dateien, die als legitime Apps getarnt sind.<\/p>\n<p>Anzeige<\/p>\n<p>Banking, E-Mails, Online-Shopping \u2013 ohne die richtigen Sicherheitsvorkehrungen sind Ihre sensiblen Daten auf dem Android-Smartphone ein leichtes Ziel f\u00fcr Kriminelle. Dieser kostenlose Ratgeber zeigt Ihnen in f\u00fcnf einfachen Schritten, wie Sie Ihr Ger\u00e4t effektiv gegen Hacker und Viren absichern. <a href=\"https:\/\/www.info.computerwissen-online.com\/android\/5-schutzmassnahmen-fuer-android-smartphone\/?af=KOOP_CW_DL_DNV_YES_5-SCHUTZMASSNAHMEN-SMARTPHONE_X-RSS-Ad-Hoc-News-AD1of1-EAID-848528\" rel=\"noopener nofollow\" style=\"color: #337ab7 !important; font-weight: bold; text-decoration: underline;\" target=\"_blank\">5 Schutzma\u00dfnahmen f\u00fcr Android jetzt kostenlos entdecken<\/a><\/p>\n<p>Einmal installiert, f\u00e4ngt \u201eGod Mode\u201c Einmal-Passw\u00f6rter (OTP) ab, noch bevor der Nutzer sie sieht. Die Software blockiert zudem ihre eigene Deinstallation. Experten raten betroffenen Nutzern, das Ger\u00e4t im abgesicherten Modus zu starten, um die Schadsoftware manuell zu entfernen.<\/p>\n<p>Parallel kursiert die Banking-Malware \u201eAlbiriox\u201c. Sie wird \u00fcber gef\u00e4lschte Google-Play-Store-Seiten verbreitet und erm\u00f6glicht es Angreifern, Bankkonten per Fernsteuerung zu leeren. Diese Bedrohungen fallen in eine Zeit, in der KI-gest\u00fctzte Betrugsversuche massiv zunehmen.<\/p>\n<p>2D-Gesichtserkennung bei vielen Top-Smartphones unsicher<\/p>\n<p>Ein test der britischen Verbraucherschutzorganisation Which? zeigt massive Sicherheitsl\u00fccken. Von 208 getesteten Smartphone-Modellen lie\u00dfen sich 133 \u2013 also 64 Prozent \u2013 mit einem einfachen 2D-Foto \u00fcberlisten. Betroffen sind Top-Modelle wie die Samsung Galaxy S25-Serie, das Oppo Find X9 Pro und das Motorola Razr 50 Ultra.<\/p>\n<p>Auch Ger\u00e4te von Asus, Honor, Xiaomi und OnePlus fielen durch. Die Schwachstelle betrifft die reine kamera-basierte 2D-Erkennung, die viele Hersteller nutzen. Deutlich robuster erwiesen sich Systeme mit dedizierter 3D-Hardware wie Apple Face ID oder die Erkennung in neueren Google Pixel-Modellen.<\/p>\n<p>Was bedeutet das f\u00fcr Nutzer? Sicherheitsexperten empfehlen, auf Fingerabdrucksensoren oder eine starke PIN als prim\u00e4re Entsperrmethode umzusteigen. Einige Hersteller wie Fairphone weisen inzwischen explizit auf die geringere Sicherheit der 2D-Gesichtserkennung hin.<\/p>\n<p>Google und Apple ziehen Notfallma\u00dfnahmen hoch<\/p>\n<p>Die Tech-Konzerne reagieren auf die eskalierende Bedrohungslage. Google plant ab September 2026 eine Registrierungspflicht f\u00fcr alle Android-App-Entwickler. Sie m\u00fcssen k\u00fcnftig eine Regierungs-ID hinterlegen und eine Geb\u00fchr zahlen, um die Anonymit\u00e4t von Malware-Verbreitern zu erschweren.<\/p>\n<p>F\u00fcr Nutzer k\u00f6nnte dies jedoch Einschr\u00e4nkungen bedeuten: Die Installation von Apps aus Drittquellen soll k\u00fcnftig neun Schritte und eine 24-st\u00fcndige Wartezeit umfassen. Gegen diesen \u201eerweiterten Flow\u201c protestieren bereits Organisationen aus \u00fcber 20 L\u00e4ndern.<\/p>\n<p>Anzeige<\/p>\n<p>Dass auch Apple-Nutzer nicht vor Bedrohungen gefeit sind, zeigt die Notwendigkeit regelm\u00e4\u00dfiger Sicherheitspatches f\u00fcr das iPhone. Damit Sie bei Begriffen wie Zero-Day-Schwachstellen oder iOS-Updates nicht den \u00dcberblick verlieren, erkl\u00e4rt dieses Gratis-Lexikon die wichtigsten Begriffe der Apple-Welt leicht verst\u00e4ndlich. <a href=\"https:\/\/www.info.computerwissen-online.com\/apple\/iphone\/lexikon\/?af=KOOP_CW_AG_DNV_YES_IP_HONE-LEXIKON_X-RSS-Ad-Hoc-News-EAID-848528\" rel=\"noopener nofollow\" style=\"color: #337ab7 !important; font-weight: bold; text-decoration: underline;\" target=\"_blank\">Kostenloses iPhone-Lexikon jetzt sichern<\/a><\/p>\n<p>Apple sah sich im April 2026 gezwungen, kritische Sicherheitspatches f\u00fcr \u00e4ltere iOS-Versionen bereitzustellen. Ziel ist es, die Ausnutzung der Zero-Day-Schwachstelle \u201eDarkSword\u201c zu verhindern. Zudem arbeitet der Konzern an der Behebung eines Fehlers im tschechischen Tastaturlayout, der zu Problemen bei der Passcode-Validierung f\u00fchren kann.<\/p>\n<p>Remote-Angriffe und professionelle Betrugsmaschen nehmen zu<\/p>\n<p>Die Bedrohung wird nicht nur technischer, sondern auch professioneller. Laut dem aktuellen Sicherheitsbericht von Sophos stieg die Zahl der Remote-Ransomware-Angriffe seit 2022 um 62 Prozent. Gruppen wie LockBit nutzen ein einziges ungesichertes Ger\u00e4t in einem Netzwerk, um von dort aus alle anderen Daten zu verschl\u00fcsseln.<\/p>\n<p>Im April 2026 wurden zudem drei Schwachstellen im Microsoft Defender und eine kritische L\u00fccke in der Fortinet FortiSandbox identifiziert. F\u00fcr einige dieser L\u00fccken kursieren bereits Exploits in der Cyberkriminal-Szene.<\/p>\n<p>Bei Betrugsversuchen setzen Kriminelle vermehrt auf soziale Manipulation. Beliebt ist die \u00dcbernahme von WhatsApp-Konten via \u201eHi Mum\u201c-Betrug oder die Aufforderung, bestimmte Tastenkombinationen wie *21## einzugeben. Diese Codes aktivieren eine Rufumleitung, die auch Zwei-Faktor-Codes an die Angreifer weiterleitet.<\/p>\n<p>Die wirtschaftlichen Sch\u00e4den sind immens. Die Global Anti-Scam Alliance sch\u00e4tzt die j\u00e4hrlichen Verluste weltweit auf \u00fcber eine halbe Billion Dollar. Besonders lukrativ f\u00fcr Kriminelle sind Romance-Scams und Krypto-Betrug.<\/p>\n","protected":false},"excerpt":{"rendered":"Neue Schadsoftware \u00fcbernimmt Smartphone-Kontrolle, w\u00e4hrend ein Test massive Schw\u00e4chen bei 2D-Gesichtserkennung aufdeckt. Tech-Konzerne reagieren mit Notfallma\u00dfnahmen. Gleichzeitig offenbart&hellip;\n","protected":false},"author":2,"featured_media":111937,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16],"tags":[2907,46,42,5199,5031,8513,44,2905,39916,97,96,39915,39914,19339,101,98,2017,100,99],"class_list":{"0":"post-111936","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-android-malware","9":"tag-at","10":"tag-austria","11":"tag-luecken","12":"tag-mode","13":"tag-notfallmassnahmen","14":"tag-oesterreich","15":"tag-schadsoftware","16":"tag-schwaechen","17":"tag-science","18":"tag-science-technology","19":"tag-smartphone-kontrolle","20":"tag-smartphone-risiken","21":"tag-tech-konzerne","22":"tag-technik","23":"tag-technology","24":"tag-test","25":"tag-wissenschaft","26":"tag-wissenschaft-technik"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@at\/116432044612244512","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/posts\/111936","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/comments?post=111936"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/posts\/111936\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/media\/111937"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/media?parent=111936"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/categories?post=111936"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/tags?post=111936"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}