{"id":74341,"date":"2026-04-07T01:28:07","date_gmt":"2026-04-07T01:28:07","guid":{"rendered":"https:\/\/www.europesays.com\/ch-de\/74341\/"},"modified":"2026-04-07T01:28:07","modified_gmt":"2026-04-07T01:28:07","slug":"neue-malware-welle-bedroht-millionen-nutzer","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/ch-de\/74341\/","title":{"rendered":"Neue Malware-Welle bedroht Millionen Nutzer"},"content":{"rendered":"<p>Hochkomplexe Schadsoftware nutzt veraltete Schwachstellen, um selbst nach einem Werksreset weiterhin Banktransaktionen in Echtzeit umzuleiten und sensible Daten zu stehlen.<\/p>\n<p>Die Android-Sicherheitslage hat sich dramatisch versch\u00e4rft. Forscher identifizieren hochkomplexe Schadsoftware, die selbst Werksresets \u00fcberlebt und Banktransaktionen in Echtzeit umleitet.<\/p>\n<p>Operation NoVoice: Rootkit tarnt sich in harmlosen Apps<\/p>\n<p>Die Bedrohung ist tiefgreifend. Sicherheitsforscher von McAfee analysierten k\u00fcrzlich die Kampagne Operation NoVoice. Dabei handelte es sich um einen ausgekl\u00fcgelten Rootkit, der \u00fcber mehr als 50 Apps im offiziellen Google Play Store verteilt wurde. Diese erreichten \u00fcber 2,3 Millionen Installationen, bevor sie entfernt wurden. Getarnt als Systemreiniger, Bildergalerien oder Handyspiele, nutzte die Malware eine raffinierte Tarnung: Sie versteckte ihre sch\u00e4dliche Nutzlast in scheinbar harmlosen PNG-Bilddateien \u2013 eine Technik namens Steganographie.<\/p>\n<p>Anzeige<\/p>\n<p>Angesichts der Millionen von Infektionen \u00fcber scheinbar harmlose Apps ist ein grundlegender Schutz f\u00fcr jedes Android-Ger\u00e4t unverzichtbar. Dieser kostenlose Ratgeber zeigt Ihnen in 5 einfachen Schritten, wie Sie Ihr Smartphone effektiv gegen Hacker und Viren absichern. <a href=\"https:\/\/www.info.computerwissen-online.com\/android\/5-schutzmassnahmen-fuer-android-smartphone\/?af=KOOP_CW_DL_DNV_YES_5-SCHUTZMASSNAHMEN-SMARTPHONE_X-RSS-Ad-Hoc-News-AD1of2-EAID-823921\" rel=\"noopener nofollow\" style=\"color: #337ab7 !important; font-weight: bold; text-decoration: underline;\" target=\"_blank\">5 sofort umsetzbare Schutzma\u00dfnahmen entdecken<\/a><\/p>\n<p>Nach dem Start extrahierte NoVoice den Code direkt in den Arbeitsspeicher und umging so signaturbasierte Scans. Sein Ziel? Root-Zugriff durch die Ausnutzung einer Kette von 22 verschiedenen Android-Schwachstellen. Das Brisante: Viele dieser L\u00fccken wurden zwar zwischen 2016 und 2021 geschlossen, sind aber auf Millionen Ger\u00e4ten weltweit noch wirksam, die keine Sicherheitsupdates mehr erhalten.<\/p>\n<p>Mit Root-Rechten kann NoVoice Code in jede ge\u00f6ffnete App injizieren. So erbeutet er sensible Daten von Messengern wie WhatsApp und Banking-Apps. Besonders alarmierend ist seine Widerstandsf\u00e4higkeit: Durch das Ersetzen von Systembibliotheken und das Installieren von Skripten auf der Systempartition \u00fcberlebt der Sch\u00e4dling sogar einen kompletten Werksreset.<\/p>\n<p>SparkCat &amp; CrystalX: Infostealer und \u201ePrankware\u201c im Aufwind<\/p>\n<p>Parallel meldeten Analysten von Kaspersky ein Comeback des Infostealers SparkCat. Die neue Variante zielt nun auch auf iOS-Nutzer ab und stiehlt gezielt Kryptow\u00e4hrungs-Zug\u00e4nge. Sie verf\u00fcgt \u00fcber verbesserte Anti-Analyse-Funktionen, die Sandbox-Umgebungen erkennen \u2013 die Malware bleibt bei Sicherheitschecks einfach inaktiv.<\/p>\n<p>Ebenfalls im Umlauf ist CrystalX, ein \u201eMalware-as-a-Service\u201c-Angebot. Es kombiniert Datendiebstahl mit \u201ePrankware\u201c-Funktionen. Neben dem Aussp\u00e4hen von Tastatureingaben und dem Manipulieren der Zwischenablage kann ein Fernbediener dem Opfer in Echtzeit Streiche spielen, etwa durch ungew\u00f6hnliches Ger\u00e4teverhalten.<\/p>\n<p>Der Markt f\u00fcr solche Tools floriert in Untergrundforen. Der Banking-Trojaner Mirax wird Berichten zufolge f\u00fcr bis zu 3.000 Euro monatlich an Kriminelle vermietet. Diese Kommerzialisierung senkt die Einstiegsh\u00fcrde f\u00fcr Cyberangriffe erheblich.<\/p>\n<p>Banking-Trojaner: Der Mensch im Hintergrund leitet \u00dcberweisungen um<\/p>\n<p>Die Gefahr f\u00fcr mobile Finanztransaktionen erreicht eine neue Stufe. Trojaner wie PixRevolution setzen auf \u201eHuman-in-the-Loop\u201c-Angriffe, die speziell Instant-Payment-Systeme ins Visier nehmen. Statt nur Daten zu stehlen, beobachtet hier ein menschlicher oder KI-gesteuerter Operator den Bildschirm des Opfers in Echtzeit.<\/p>\n<p>Startet das Opfer eine \u00dcberweisung, blendet die Malware ein gef\u00e4lschtes \u201eWarten\u201c-Overlay ein. Im Hintergrund manipuliert der Angreifer die Empf\u00e4ngerangaben und leitet das Geld auf ein kontrolliertes Konto um. Diese Methode umgeht die Zwei-Faktor-Authentifizierung, da die Transaktion vom legitimen Nutzer auf seinem eigenen Ger\u00e4t autorisiert wird.<\/p>\n<p>Anzeige<\/p>\n<p>Da Kriminelle zunehmend direkt auf das Online-Banking und sensible Apps wie PayPal zugreifen, wird die Sicherheit Ihrer mobilen Daten zur Existenzfrage. IT-Experten empfehlen daher diese 5 konkreten Schutzma\u00dfnahmen, um Messenger und Bankkonten endlich wieder sicher zu nutzen. <a href=\"https:\/\/www.info.computerwissen-online.com\/android\/5-schutzmassnahmen-fuer-android-smartphone\/?af=KOOP_CW_DL_DNV_YES_5-SCHUTZMASSNAHMEN-SMARTPHONE_X-RSS-Ad-Hoc-News-AD2of2-EAID-823921\" rel=\"noopener nofollow\" style=\"color: #337ab7 !important; font-weight: bold; text-decoration: underline;\" target=\"_blank\">Kostenlosen Sicherheits-Ratgeber f\u00fcr Android herunterladen<\/a><\/p>\n<p>Laut dem Banking Heist Report von Zimperium stiegen malware-getriebene Betrugstransaktionen im vergangenen Jahr um 67 Prozent. 34 aktive Banking-Malware-Familien bedrohen weltweit \u00fcber 1.200 Finanzinstitute.<\/p>\n<p>Industrie-Reaktion: Google Play Protect und das Problem alter Ger\u00e4te<\/p>\n<p>Google hat als Reaktion die Rolle von Google Play Protect verst\u00e4rkt. Der Schutzmechanismus entfernt die identifizierten sch\u00e4dlichen Apps automatisch und blockiert Neuinstallationen. Ein Unternehmenssprecher wies darauf hin, dass die von NoVoice ausgenutzten Schwachstellen zwar bereits vor Jahren gepatcht wurden, \u00e4ltere Hardware aber ein kritisches Problem bleibt.<\/p>\n<p>Die aktuelle Malware-Welle markiert eine Trendwende hin zu aggressiverer Persistenz und Monetarisierung. Die F\u00e4higkeit, einen Werksreset zu \u00fcberleben, erinnert an Rootkit-Angriffe, die fr\u00fcher Desktop-Systeme heimsuchten. Die Integration von KI in Echtzeit-Angriffe verk\u00fcrzt zudem das Zeitfenster zur Erkennung betr\u00fcgerischer Transaktionen dramatisch.<\/p>\n<p>Finanzinstitute investieren daher verst\u00e4rkt in verhaltensbasierte Biometrie und serverseitige Betrugserkennung. F\u00fcr Verbraucher bleibt die Grundregel: Sicherheitshygiene. Dazu geh\u00f6ren das Meiden von Dritt-App-Stores, das kritische Pr\u00fcfen von App-Berechtigungen und \u2013 am wichtigsten \u2013 der Austausch von Ger\u00e4ten, die keine Sicherheitsupdates mehr erhalten.<\/p>\n<p>Ausblick: Android 17 soll System-Integrit\u00e4t st\u00e4rken<\/p>\n<p>Der Kampf zwischen OS-Entwicklern und Malware-Autoren wird sich k\u00fcnftig um die Integrit\u00e4t der Systempartition drehen. Als Antwort auf Rootkits wie NoVoice d\u00fcrften k\u00fcnftige Android-Versionen strengere, hardwaregest\u00fctzte Boot-Prozesse implementieren.<\/p>\n<p>Der Zeitplan f\u00fcr die n\u00e4chste gro\u00dfe Sicherheits\u00fcberholung ist an Android 17 gekn\u00fcpft. Branchenkenner erwarten verbesserte \u201eLive\u201c-Speicherscans, die steganographische Nutzlasten erkennen sollen, bevor sie ausgef\u00fchrt werden. Bis dahin rechnen Cybersicherheitsexperten mit einem weiteren Anstieg von MaaS-Plattformen. Da Mobilger\u00e4te zum zentralen Hub f\u00fcr Identit\u00e4t und Finanzen geworden sind, wird auch die Raffinesse der Bedrohungen weiter wachsen.<\/p>\n","protected":false},"excerpt":{"rendered":"Hochkomplexe Schadsoftware nutzt veraltete Schwachstellen, um selbst nach einem Werksreset weiterhin Banktransaktionen in Echtzeit umzuleiten und sensible Daten&hellip;\n","protected":false},"author":2,"featured_media":74342,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15],"tags":[20988,20990,46,8818,20989,14677,4097,943,5483,1613,45,60,59,44,64,61,20675,63,62],"class_list":{"0":"post-74341","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-android-sicherheit","9":"tag-banktransaktionen","10":"tag-ch","11":"tag-echtzeit","12":"tag-hochkomplexe","13":"tag-malware-welle","14":"tag-millionen","15":"tag-nutzer","16":"tag-schadsoftware","17":"tag-schwachstellen","18":"tag-schweiz","19":"tag-science","20":"tag-science-technology","21":"tag-switzerland","22":"tag-technik","23":"tag-technology","24":"tag-werksreset","25":"tag-wissenschaft","26":"tag-wissenschaft-technik"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@ch_de\/116360825320320960","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts\/74341","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/comments?post=74341"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts\/74341\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/media\/74342"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/media?parent=74341"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/categories?post=74341"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/tags?post=74341"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}