Google, Play

Google Play Store: Millionen Android-GerÀte durch getarnte Apps infiziert

04.04.2026 - 00:48:50 | boerse-global.de

Eine großangelegte Malware-Kampagne mit ĂŒber 2,3 Millionen Downloads nutzte 22 bekannte Schwachstellen, um Android-GerĂ€te zu kompromittieren und WhatsApp-Daten zu stehlen.

Google Play Store: Millionen Android-GerĂ€te durch getarnte Apps infiziert - Foto: ĂŒber boerse-global.de

Eine hochgefĂ€hrliche Malware-Kampagne hat die Sicherheitsbarrieren des Google Play Stores durchbrochen. Mehr als 50 schĂ€dliche Apps wurden ĂŒber 2,3 Millionen Mal heruntergeladen, bevor sie entfernt wurden.

Die als Operation NoVoice bekannte Attacke nutzte scheinbar harmlose Anwendungen wie Systemreiniger, Bildergalerien und Spiele. Im Hintergrund installierten sie jedoch einen tief im System verankerten Schadcode. Forscher des Sicherheitsunternehmens McAfee entdeckten die Kampagne am 1. April 2026. Die Apps konnten sich auf Android-GerÀten dauerhaft einnisten und totale Kontrolle erlangen.

Anzeige

Banking, WhatsApp und Online-Shopping machen das Smartphone zur Zielscheibe fĂŒr professionelle Hacker-Angriffe wie die NoVoice-Malware. Dieser kostenlose PDF-Ratgeber zeigt Ihnen in 5 einfachen Schritten, wie Sie Ihr Android-GerĂ€t effektiv vor Viren und Datenmissbrauch schĂŒtzen. 5 sofort umsetzbare Schutzmaßnahmen entdecken

Wie die NoVoice-Malware unsichtbar bleibt und zuschlÀgt

Die Bedrohung ist außergewöhnlich hartnĂ€ckig. Im Gegensatz zu simpler Adware ĂŒberlebt dieser Rootkit sogar einen Werksreset auf Ă€lteren GerĂ€ten. Nur ein komplettes Neuflashen der Firmware beseitigt ihn sicher.

Der Angriff lĂ€uft mehrstufig ab: Nach der Installation verhĂ€lt sich die App zunĂ€chst ruhig, um Googles automatische Scans zu umgehen. SpĂ€ter kontaktiert sie einen Server, um das GerĂ€t zu analysieren. Basierend auf Kernel-Version und Sicherheits-Updates liefert sie dann maßgeschneiderte Root-Exploits nach. Die Malware nutzt 22 bekannte Schwachstellen, die Google eigentlich zwischen 2016 und 2021 geschlossen hatte.

Ist die Kontrolle erst einmal erlangt, manipuliert der Schadcode Systembibliotheken. So kann er bösartigen Code in jede gestartete App einschleusen. Ein spezieller Fokus liegt auf WhatsApp: Die Malware stiehlt SitzungsschlĂŒssel und Kontodaten. Angreifer können so die gesamte Kommunikation des Opfers auf einem anderen GerĂ€t klonen und mitlesen.

Neue Bedrohungs-Trends: CrystalX RAT und Mirax Banking-Trojaner

Parallel zu NoVoice machen zwei weitere professionelle Schadprogramme Schlagzeilen. Der CrystalX RAT wird als „Malware-as-a-Service“ in Telegram-KanĂ€len vermarktet. Das Besondere: Er kombiniert klassische Spionage-Funktionen mit psychologischer KriegfĂŒhrung.

Neben Keylogging und Fernzugriff auf die Kamera kann der Angreifer den Bildschirm umdrehen, die Tastatur sperren oder Maustasten vertauschen. Sicherheitsexperten sehen darin ein Werkzeug fĂŒr Erpressung und Ablenkung, wĂ€hrend im Hintergrund Daten gestohlen werden. Ein Clipboard-Hijacker ĂŒberwacht die Zwischenablage und ersetzt Krypto-Wallet-Adressen durch die des Angreifers.

Ebenfalls auf Profit aus ist der Mirax Banking-Trojaner. FĂŒr rund 3.000 US-Dollar pro Monat erhalten Kriminelle ein Toolkit mit gefĂ€lschten Login-Masken fĂŒr ĂŒber 700 Finanz-Apps. Damit können sie Anmeldedaten abfangen und sogar die Zwei-Faktor-Authentifizierung umgehen. Diese Spezialisierung zeigt einen klaren Trend: Mobile Malware wird zunehmend professioneller und zielgerichteter.

Anzeige

Da Kriminelle ihre Angriffsmethoden stĂ€ndig verfeinern, hinterlassen regelmĂ€ĂŸige Sicherheits-Updates oft die entscheidende LĂŒcke. Erfahren Sie in diesem Gratis-Report, wie Sie gefĂ€hrliche Apps frĂŒhzeitig erkennen und Ihr Android-Smartphone dauerhaft absichern. Kostenlosen Sicherheits-Ratgeber herunterladen

Das fatale Sicherheits-Update-Problem bei Android

Die aktuelle Malware-Welle wirft ein grelles Licht auf das chronische Patch-Gap im Android-Ökosystem. Ein Google-Sprecher betonte, GerĂ€te mit Sicherheits-Updates ab Mai 2021 seien gegen die NoVoice-Exploits geschĂŒtzt. Doch die RealitĂ€t sieht anders aus.

Hunderte Millionen GerĂ€te weltweit laufen mit Android-Versionen, die keine offiziellen Sicherheitsupdates mehr erhalten. Sie bleiben dauerhaft verwundbar. Dieses Problem wird durch eine neue Zero-Day-Schwachstelle in Qualcomm-Chipsets verschĂ€rft (CVE-2026-21385). Sie betrifft Grafik-Komponenten in ĂŒber 230 chipmodellen und wird bereits in gezielten Angriffen ausgenutzt.

Die SicherheitslĂŒcke verdeutlicht ein grundsĂ€tzliches Dilemma: Selbst wenn Google und Chip-Hersteller wie Qualcomm Patches bereitstellen, dauert es oft Wochen oder Monate, bis diese Updates die GerĂ€te der Nutzer erreichen. Diese Verzögerung schafft ein ideales Einfallstor fĂŒr Angreifer.

Folgen fĂŒr die Branche: App-Stores unter Druck

Die VorfĂ€lle werden voraussichtlich zu strengeren Sicherheitsvorkehrungen fĂŒhren. Der Druck auf Google wĂ€chst, die PrĂŒfprozesse im Play Store zu verschĂ€rfen. Erwartet wird eine intensivere Verhaltensanalyse von Apps auch nach der Installation.

FĂŒr Nutzer und Unternehmen ist die Botschaft klar: Die Update-Hygiene ist entscheidend. Sicherheitsexperten raten dringend, den Patch-Stand des GerĂ€ts regelmĂ€ĂŸig zu prĂŒfen und „Hilfs-Apps“ von unbekannten Entwicklern zu meiden – selbst im offiziellen Store.

Die Zukunft der mobilen Sicherheit liegt wahrscheinlich in hardwaregestĂŒtzten Schutzmechanismen und „Zero-Trust“-Architekturen. Da Malware-Entwickler zunehmend auf professionelle GeschĂ€ftsmodelle setzen, werden Bedrohungen wie NoVoice und Mirax weiter zunehmen. Die kommenden Monate werden zeigen, ob Hersteller, Entwickler und Sicherheitsfirmen das Patch-Gap schließen können.

So schÀtzen die Börsenprofis Aktien ein!

<b>So schÀtzen die Börsenprofis   Aktien ein!</b>
Seit 2005 liefert der Börsenbrief trading-notes verlĂ€ssliche Anlage-Empfehlungen – dreimal pro Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt abonnieren.
FĂŒr. Immer. Kostenlos.
de | boerse | 69067790 |