Android-GerÀte kommen jetzt mit vorinstallierter Malware
01.03.2026 - 07:39:15 | boerse-global.deEine neue Welle hochentwickelter Cyberangriffe ĂŒberrollt derzeit private Nutzer und Unternehmen weltweit. Zwei Entwicklungen markieren eine gefĂ€hrliche Eskalationsstufe: Malware, die bereits ab Werk auf Android-Tablets installiert ist, und KI-gestĂŒtzte Trojaner, die Sicherheitsbarrieren umgehen.
Die heimtĂŒckische Backdoor aus der Fabrik
Sicherheitsforscher von Kaspersky entdeckten die Schadsoftware âKeeanduâ in der Firmware gĂŒnstiger Android-Tablets. Die Backdoor wird noch in der Lieferkette installiert, lange bevor ein Kunde das GerĂ€t in die Hand nimmt. Einmal aktiv, kann sie ferngesteuert Apps starten, weitere Schadsoftware nachladen oder Werbebetrug begehen.
Angesichts versteckter Schadsoftware ab Werk wird der eigenstĂ€ndige Schutz Ihres MobilgerĂ€ts immer wichtiger. Dieser kostenlose Ratgeber zeigt Ihnen in einfachen Schritten, wie Sie Ihr Android-Smartphone effektiv vor Datendieben und Hackern absichern. 5 sofort umsetzbare SchutzmaĂnahmen entdecken
Das Problem: Herkömmliche Sicherheitsscans auf dem GerĂ€t erkennen den SchĂ€dling oft nicht. Google rĂ€t Nutzern deshalb, den Zertifizierungsstatus ihres GerĂ€ts ĂŒber âGoogle Play Protectâ zu prĂŒfen. Ein als âzertifiziertâ ausgewiesenes GerĂ€t bietet einen gewissen Schutz. Dieser Vorfall zeigt ein wachsendes Risiko â Angreifer zielen gezielt auf den vermeintlich schwĂ€chsten Punkt: die Herstellung.
KI wird zur Waffe der Cyberkriminellen
Parallel dazu entwickeln Hacker immer raffiniertere Werkzeuge. Sie setzen KĂŒnstliche Intelligenz nun ein, um Malware zu erschaffen, die sich dynamisch an ihre Umgebung anpasst. Ein Beispiel ist der Trojaner âOblivionâ. Er missbraucht Android-Bedienungshilfen, um weitreichende Berechtigungen zu erlangen.
Laut Sicherheitsexperten von Certo bleibt âOblivionâ selbst auf neuesten Android-Versionen und GerĂ€ten von Samsung oder Xiaomi monatelang unentdeckt. Eine andere Malware namens âPromptSpyâ soll sogar Googles eigenes KI-Modell Gemini nutzen, um ihre Angriffe zu steuern. Das WettrĂŒsten zwischen KI-gesteuerten Angriffen und Abwehrsystemen hat lĂ€ngst begonnen.
Ransomware setzt auf doppelte Erpressung
Auch die Erpressersoftware hat ihre Taktik geĂ€ndert. Der Fokus liegt nicht mehr nur auf der VerschlĂŒsselung von Daten. Stattdessen steht bei drei Viertel aller Angriffe nun der Diebstahl sensibler Informationen im Vordergrund.
Da Cyberkriminelle ihre Methoden stĂ€ndig professionalisieren, mĂŒssen auch Unternehmen ihre Abwehrstrategien proaktiv anpassen. Erfahren Sie in diesem Experten-Report, wie Sie Ihre IT-Sicherheit stĂ€rken und sich ohne hohe Investitionen gegen aktuelle Bedrohungen wappnen. Kostenlosen Cyber-Security-Leitfaden herunterladen
Diese Methode setzt Unternehmen massiv unter Druck. Denn selbst mit funktionierenden Backups drohen die Kriminellen, die gestohlenen GeschĂ€fts- oder Kundendaten zu veröffentlichen. Die Verbreitung von âRansomware-as-a-Serviceâ senkt zudem die EinstiegshĂŒrde fĂŒr Kriminelle und industrialisiert die CyberkriminalitĂ€t.
Was bedeutet Cyber-Resilienz heute?
Experten sind sich einig: Reine PrĂ€vention reicht nicht mehr aus. Angesichts automatisierter und schnellerer Angriffe rĂŒckt der Begriff der Cyber-Resilienz in den Fokus. Gemeint ist die FĂ€higkeit, einen Angriff zu ĂŒberstehen, sich zu erholen und den Betrieb aufrechtzuerhalten.
Die Angriffe auf die Lieferkette zeigen, dass kein Unternehmen eine isolierte Festung ist. Die Sicherheit hĂ€ngt vom gesamten Ăkosystem ab. Analysten empfehlen deshalb Investitionen in Zero-Trust-Architekturen, bei denen keinem GerĂ€t oder Nutzer blind vertraut wird.
FĂŒr Verbraucher heiĂt das: Beim Kauf gĂŒnstiger Elektronik Herkunft und Software-Zertifizierung kritisch prĂŒfen. Grundlegende MaĂnahmen wie Zwei-Faktor-Authentifizierung und regelmĂ€Ăige Updates bleiben essenziell. Die Frage ist nicht mehr, ob ein Angriff erfolgt, sondern wie gut man darauf vorbereitet ist.
So schÀtzen die Börsenprofis Aktien ein!
FĂŒr. Immer. Kostenlos.

