Android-GerÀte, Malware

Android-GerÀte kommen jetzt mit vorinstallierter Malware

01.03.2026 - 07:39:15 | boerse-global.de

Sicherheitsforscher warnen vor einer neuen Angriffswelle mit KI-gesteuerter Malware und bereits ab Werk infizierten Android-GerÀten. Die Cyber-Resilienz von Unternehmen wird zum entscheidenden Faktor.

Android-GerĂ€te kommen jetzt mit vorinstallierter Malware - Foto: ĂŒber boerse-global.de
Android-GerĂ€te kommen jetzt mit vorinstallierter Malware - Foto: ĂŒber boerse-global.de

Eine neue Welle hochentwickelter Cyberangriffe ĂŒberrollt derzeit private Nutzer und Unternehmen weltweit. Zwei Entwicklungen markieren eine gefĂ€hrliche Eskalationsstufe: Malware, die bereits ab Werk auf Android-Tablets installiert ist, und KI-gestĂŒtzte Trojaner, die Sicherheitsbarrieren umgehen.

Die heimtĂŒckische Backdoor aus der Fabrik

Sicherheitsforscher von Kaspersky entdeckten die Schadsoftware „Keeandu“ in der Firmware gĂŒnstiger Android-Tablets. Die Backdoor wird noch in der Lieferkette installiert, lange bevor ein Kunde das GerĂ€t in die Hand nimmt. Einmal aktiv, kann sie ferngesteuert Apps starten, weitere Schadsoftware nachladen oder Werbebetrug begehen.

Anzeige

Angesichts versteckter Schadsoftware ab Werk wird der eigenstĂ€ndige Schutz Ihres MobilgerĂ€ts immer wichtiger. Dieser kostenlose Ratgeber zeigt Ihnen in einfachen Schritten, wie Sie Ihr Android-Smartphone effektiv vor Datendieben und Hackern absichern. 5 sofort umsetzbare Schutzmaßnahmen entdecken

Das Problem: Herkömmliche Sicherheitsscans auf dem GerĂ€t erkennen den SchĂ€dling oft nicht. Google rĂ€t Nutzern deshalb, den Zertifizierungsstatus ihres GerĂ€ts ĂŒber „Google Play Protect“ zu prĂŒfen. Ein als „zertifiziert“ ausgewiesenes GerĂ€t bietet einen gewissen Schutz. Dieser Vorfall zeigt ein wachsendes Risiko – Angreifer zielen gezielt auf den vermeintlich schwĂ€chsten Punkt: die Herstellung.

KI wird zur Waffe der Cyberkriminellen

Parallel dazu entwickeln Hacker immer raffiniertere Werkzeuge. Sie setzen KĂŒnstliche Intelligenz nun ein, um Malware zu erschaffen, die sich dynamisch an ihre Umgebung anpasst. Ein Beispiel ist der Trojaner „Oblivion“. Er missbraucht Android-Bedienungshilfen, um weitreichende Berechtigungen zu erlangen.

Laut Sicherheitsexperten von Certo bleibt „Oblivion“ selbst auf neuesten Android-Versionen und GerĂ€ten von Samsung oder Xiaomi monatelang unentdeckt. Eine andere Malware namens „PromptSpy“ soll sogar Googles eigenes KI-Modell Gemini nutzen, um ihre Angriffe zu steuern. Das WettrĂŒsten zwischen KI-gesteuerten Angriffen und Abwehrsystemen hat lĂ€ngst begonnen.

Ransomware setzt auf doppelte Erpressung

Auch die Erpressersoftware hat ihre Taktik geĂ€ndert. Der Fokus liegt nicht mehr nur auf der VerschlĂŒsselung von Daten. Stattdessen steht bei drei Viertel aller Angriffe nun der Diebstahl sensibler Informationen im Vordergrund.

Anzeige

Da Cyberkriminelle ihre Methoden stĂ€ndig professionalisieren, mĂŒssen auch Unternehmen ihre Abwehrstrategien proaktiv anpassen. Erfahren Sie in diesem Experten-Report, wie Sie Ihre IT-Sicherheit stĂ€rken und sich ohne hohe Investitionen gegen aktuelle Bedrohungen wappnen. Kostenlosen Cyber-Security-Leitfaden herunterladen

Diese Methode setzt Unternehmen massiv unter Druck. Denn selbst mit funktionierenden Backups drohen die Kriminellen, die gestohlenen GeschĂ€fts- oder Kundendaten zu veröffentlichen. Die Verbreitung von „Ransomware-as-a-Service“ senkt zudem die EinstiegshĂŒrde fĂŒr Kriminelle und industrialisiert die CyberkriminalitĂ€t.

Was bedeutet Cyber-Resilienz heute?

Experten sind sich einig: Reine PrĂ€vention reicht nicht mehr aus. Angesichts automatisierter und schnellerer Angriffe rĂŒckt der Begriff der Cyber-Resilienz in den Fokus. Gemeint ist die FĂ€higkeit, einen Angriff zu ĂŒberstehen, sich zu erholen und den Betrieb aufrechtzuerhalten.

Die Angriffe auf die Lieferkette zeigen, dass kein Unternehmen eine isolierte Festung ist. Die Sicherheit hĂ€ngt vom gesamten Ökosystem ab. Analysten empfehlen deshalb Investitionen in Zero-Trust-Architekturen, bei denen keinem GerĂ€t oder Nutzer blind vertraut wird.

FĂŒr Verbraucher heißt das: Beim Kauf gĂŒnstiger Elektronik Herkunft und Software-Zertifizierung kritisch prĂŒfen. Grundlegende Maßnahmen wie Zwei-Faktor-Authentifizierung und regelmĂ€ĂŸige Updates bleiben essenziell. Die Frage ist nicht mehr, ob ein Angriff erfolgt, sondern wie gut man darauf vorbereitet ist.

So schÀtzen die Börsenprofis Aktien ein!

<b>So schÀtzen die Börsenprofis   Aktien ein!</b>
Seit 2005 liefert der Börsenbrief trading-notes verlĂ€ssliche Anlage-Empfehlungen – dreimal pro Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt abonnieren.
FĂŒr. Immer. Kostenlos.
boerse | 68623581 |