{"id":82882,"date":"2026-04-03T23:31:06","date_gmt":"2026-04-03T23:31:06","guid":{"rendered":"https:\/\/www.europesays.com\/at\/82882\/"},"modified":"2026-04-03T23:31:06","modified_gmt":"2026-04-03T23:31:06","slug":"millionen-android-geraete-durch-getarnte-apps-infiziert","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/at\/82882\/","title":{"rendered":"Millionen Android-Ger\u00e4te durch getarnte Apps infiziert"},"content":{"rendered":"<p>Eine gro\u00dfangelegte Malware-Kampagne mit \u00fcber 2,3 Millionen Downloads nutzte 22 bekannte Schwachstellen, um Android-Ger\u00e4te zu kompromittieren und WhatsApp-Daten zu stehlen.<\/p>\n<p>Eine hochgef\u00e4hrliche Malware-Kampagne hat die Sicherheitsbarrieren des Google Play Stores durchbrochen. Mehr als 50 sch\u00e4dliche Apps wurden \u00fcber 2,3 Millionen Mal heruntergeladen, bevor sie entfernt wurden.<\/p>\n<p>Die als Operation NoVoice bekannte Attacke nutzte scheinbar harmlose Anwendungen wie Systemreiniger, Bildergalerien und Spiele. Im Hintergrund installierten sie jedoch einen tief im System verankerten Schadcode. Forscher des Sicherheitsunternehmens McAfee entdeckten die Kampagne am 1. April 2026. Die Apps konnten sich auf Android-Ger\u00e4ten dauerhaft einnisten und totale Kontrolle erlangen.<\/p>\n<p>Anzeige<\/p>\n<p>Banking, WhatsApp und Online-Shopping machen das Smartphone zur Zielscheibe f\u00fcr professionelle Hacker-Angriffe wie die NoVoice-Malware. Dieser kostenlose PDF-Ratgeber zeigt Ihnen in 5 einfachen Schritten, wie Sie Ihr Android-Ger\u00e4t effektiv vor Viren und Datenmissbrauch sch\u00fctzen. <a href=\"https:\/\/www.info.computerwissen-online.com\/android\/5-schutzmassnahmen-fuer-android-smartphone\/?af=KOOP_CW_DL_DNV_YES_5-SCHUTZMASSNAHMEN-SMARTPHONE_X-RSS-Ad-Hoc-News-AD1of2-EAID-818846\" rel=\"noopener nofollow\" style=\"color: #337ab7 !important; font-weight: bold; text-decoration: underline;\" target=\"_blank\">5 sofort umsetzbare Schutzma\u00dfnahmen entdecken<\/a><\/p>\n<p>Wie die NoVoice-Malware unsichtbar bleibt und zuschl\u00e4gt<\/p>\n<p>Die Bedrohung ist au\u00dfergew\u00f6hnlich hartn\u00e4ckig. Im Gegensatz zu simpler Adware \u00fcberlebt dieser Rootkit sogar einen Werksreset auf \u00e4lteren Ger\u00e4ten. Nur ein komplettes Neuflashen der Firmware beseitigt ihn sicher.<\/p>\n<p>Der Angriff l\u00e4uft mehrstufig ab: Nach der Installation verh\u00e4lt sich die App zun\u00e4chst ruhig, um Googles automatische Scans zu umgehen. Sp\u00e4ter kontaktiert sie einen Server, um das Ger\u00e4t zu analysieren. Basierend auf Kernel-Version und Sicherheits-Updates liefert sie dann ma\u00dfgeschneiderte Root-Exploits nach. Die Malware nutzt 22 bekannte Schwachstellen, die Google eigentlich zwischen 2016 und 2021 geschlossen hatte.<\/p>\n<p>Ist die Kontrolle erst einmal erlangt, manipuliert der Schadcode Systembibliotheken. So kann er b\u00f6sartigen Code in jede gestartete App einschleusen. Ein spezieller Fokus liegt auf WhatsApp: Die Malware stiehlt Sitzungsschl\u00fcssel und Kontodaten. Angreifer k\u00f6nnen so die gesamte Kommunikation des Opfers auf einem anderen Ger\u00e4t klonen und mitlesen.<\/p>\n<p>Neue Bedrohungs-Trends: CrystalX RAT und Mirax Banking-Trojaner<\/p>\n<p>Parallel zu NoVoice machen zwei weitere professionelle Schadprogramme Schlagzeilen. Der CrystalX RAT wird als \u201eMalware-as-a-Service\u201c in Telegram-Kan\u00e4len vermarktet. Das Besondere: Er kombiniert klassische Spionage-Funktionen mit psychologischer Kriegf\u00fchrung.<\/p>\n<p>Neben Keylogging und Fernzugriff auf die Kamera kann der Angreifer den Bildschirm umdrehen, die Tastatur sperren oder Maustasten vertauschen. Sicherheitsexperten sehen darin ein Werkzeug f\u00fcr Erpressung und Ablenkung, w\u00e4hrend im Hintergrund Daten gestohlen werden. Ein Clipboard-Hijacker \u00fcberwacht die Zwischenablage und ersetzt Krypto-Wallet-Adressen durch die des Angreifers.<\/p>\n<p>Ebenfalls auf Profit aus ist der Mirax Banking-Trojaner. F\u00fcr rund 3.000 US-Dollar pro Monat erhalten Kriminelle ein Toolkit mit gef\u00e4lschten Login-Masken f\u00fcr \u00fcber 700 Finanz-Apps. Damit k\u00f6nnen sie Anmeldedaten abfangen und sogar die Zwei-Faktor-Authentifizierung umgehen. Diese Spezialisierung zeigt einen klaren Trend: Mobile Malware wird zunehmend professioneller und zielgerichteter.<\/p>\n<p>Anzeige<\/p>\n<p>Da Kriminelle ihre Angriffsmethoden st\u00e4ndig verfeinern, hinterlassen regelm\u00e4\u00dfige Sicherheits-Updates oft die entscheidende L\u00fccke. Erfahren Sie in diesem Gratis-Report, wie Sie gef\u00e4hrliche Apps fr\u00fchzeitig erkennen und Ihr Android-Smartphone dauerhaft absichern. <a href=\"https:\/\/www.info.computerwissen-online.com\/android\/5-schutzmassnahmen-fuer-android-smartphone\/?af=KOOP_CW_DL_DNV_YES_5-SCHUTZMASSNAHMEN-SMARTPHONE_X-RSS-Ad-Hoc-News-AD2of2-EAID-818846\" rel=\"noopener nofollow\" style=\"color: #337ab7 !important; font-weight: bold; text-decoration: underline;\" target=\"_blank\">Kostenlosen Sicherheits-Ratgeber herunterladen<\/a><\/p>\n<p>Das fatale Sicherheits-Update-Problem bei Android<\/p>\n<p>Die aktuelle Malware-Welle wirft ein grelles Licht auf das chronische Patch-Gap im Android-\u00d6kosystem. Ein Google-Sprecher betonte, Ger\u00e4te mit Sicherheits-Updates ab Mai 2021 seien gegen die NoVoice-Exploits gesch\u00fctzt. Doch die Realit\u00e4t sieht anders aus.<\/p>\n<p>Hunderte Millionen Ger\u00e4te weltweit laufen mit Android-Versionen, die keine offiziellen Sicherheitsupdates mehr erhalten. Sie bleiben dauerhaft verwundbar. Dieses Problem wird durch eine neue Zero-Day-Schwachstelle in Qualcomm-Chipsets versch\u00e4rft (CVE-2026-21385). Sie betrifft Grafik-Komponenten in \u00fcber 230 chipmodellen und wird bereits in gezielten Angriffen ausgenutzt.<\/p>\n<p>Die Sicherheitsl\u00fccke verdeutlicht ein grunds\u00e4tzliches Dilemma: Selbst wenn Google und Chip-Hersteller wie Qualcomm Patches bereitstellen, dauert es oft Wochen oder Monate, bis diese Updates die Ger\u00e4te der Nutzer erreichen. Diese Verz\u00f6gerung schafft ein ideales Einfallstor f\u00fcr Angreifer.<\/p>\n<p>Folgen f\u00fcr die Branche: App-Stores unter Druck<\/p>\n<p>Die Vorf\u00e4lle werden voraussichtlich zu strengeren Sicherheitsvorkehrungen f\u00fchren. Der Druck auf Google w\u00e4chst, die Pr\u00fcfprozesse im Play Store zu versch\u00e4rfen. Erwartet wird eine intensivere Verhaltensanalyse von Apps auch nach der Installation.<\/p>\n<p>F\u00fcr Nutzer und Unternehmen ist die Botschaft klar: Die Update-Hygiene ist entscheidend. Sicherheitsexperten raten dringend, den Patch-Stand des Ger\u00e4ts regelm\u00e4\u00dfig zu pr\u00fcfen und \u201eHilfs-Apps\u201c von unbekannten Entwicklern zu meiden \u2013 selbst im offiziellen Store.<\/p>\n<p>Die Zukunft der mobilen Sicherheit liegt wahrscheinlich in hardwaregest\u00fctzten Schutzmechanismen und \u201eZero-Trust\u201c-Architekturen. Da Malware-Entwickler zunehmend auf professionelle Gesch\u00e4ftsmodelle setzen, werden Bedrohungen wie NoVoice und Mirax weiter zunehmen. Die kommenden Monate werden zeigen, ob Hersteller, Entwickler und Sicherheitsfirmen das Patch-Gap schlie\u00dfen k\u00f6nnen.<\/p>\n","protected":false},"excerpt":{"rendered":"Eine gro\u00dfangelegte Malware-Kampagne mit \u00fcber 2,3 Millionen Downloads nutzte 22 bekannte Schwachstellen, um Android-Ger\u00e4te zu kompromittieren und WhatsApp-Daten&hellip;\n","protected":false},"author":2,"featured_media":82883,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16],"tags":[1690,1392,46,42,31536,505,31535,1389,44,1388,7199,97,96,2906,101,98,31537,100,99],"class_list":{"0":"post-82882","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-android-geraete","9":"tag-apps","10":"tag-at","11":"tag-austria","12":"tag-downloads","13":"tag-google","14":"tag-malware-kampagne","15":"tag-millionen","16":"tag-oesterreich","17":"tag-play","18":"tag-schwachstellen","19":"tag-science","20":"tag-science-technology","21":"tag-store","22":"tag-technik","23":"tag-technology","24":"tag-whatsapp-daten","25":"tag-wissenschaft","26":"tag-wissenschaft-technik"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@at\/116343385886940959","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/posts\/82882","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/comments?post=82882"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/posts\/82882\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/media\/82883"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/media?parent=82882"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/categories?post=82882"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/tags?post=82882"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}