Operation, NoVoice

Operation NoVoice: Millionen Android-GerĂ€te mit tĂŒckischem Rootkit infiziert

04.04.2026 - 01:01:42 | boerse-global.de

Eine hochgefĂ€hrliche Rootkit-Kampagne hat ĂŒber 50 getarnte Apps mindestens 2,3 Millionen Android-GerĂ€te kompromittiert. Sie nutzt alte SicherheitslĂŒcken und ist extrem persistent.

Operation NoVoice: Millionen Android-GerĂ€te mit tĂŒckischem Rootkit infiziert - Foto: ĂŒber boerse-global.de

Eine neue, hochgefĂ€hrliche Malware-Kampagne hat ĂŒber den Google Play Store mindestens 2,3 Millionen Android-GerĂ€te kompromittiert. Die als Operation NoVoice bekannte Attacke nutzte ĂŒber 50 scheinbar harmlose Apps als Trojaner und setzt neue MaßstĂ€be in Tarnung und WiderstandsfĂ€higkeit.

Die Entdeckung, die Sicherheitsforscher von McAfee diese Woche öffentlich machten, unterstreicht eine anhaltende Bedrohung: Kriminelle schleusen ĂŒber tĂ€uschend echte Anwendungen wie Systemcleaner, Bildergalerien oder einfache Spiele hochgefĂ€hrliche Rootkits ein. Obwohl Google die betroffenen Apps bereits aus seinem Store entfernt hat, warnen Experten vor den ausgeklĂŒgelten Persistenz-Mechanismen der Schadsoftware. Sie zielt gezielt auf Ă€ltere Android-Versionen ab und nutzt SicherheitslĂŒcken aus, die zwar in aktuellen System-Updates lĂ€ngst geschlossen sind, aber auf Millionen noch genutzter AltgerĂ€te bestehen.

Anzeige

Millionen Deutsche nutzen tĂ€glich Online-Banking oder WhatsApp per Smartphone – doch ohne die richtigen Sicherheitsvorkehrungen riskieren Sie Datenverlust und finanzielle SchĂ€den. Dieser kostenlose Ratgeber zeigt Ihnen 5 einfache Schutzmaßnahmen, mit denen Sie Ihr Android-GerĂ€t sofort wirksam absichern. Gratis-PDF: 5 Schutzmaßnahmen fĂŒr Ihr Android-Smartphone sichern

Tarnkappen-Malware: Versteckt in Bildern, aktiv durch Stille

Die technische Raffinesse von Operation NoVoice ist bemerkenswert. Die Angreifer nutzten Steganographie, um verschlĂŒsselte Schadpayloads in harmlos wirkenden PNG-Bilddateien zu verstecken. Nach der Installation einer infizierten App extrahiert diese eine versteckte APK-Datei und lĂ€dt sie direkt in den Systemspeicher. Diese Methode umgeht herkömmliche, dateibasierte Erkennungssysteme, die nach bekannten Malware-Signaturen suchen.

Ein einzigartiges Merkmal ist die Nutzung einer lautlosen Audiodatei mit dem Codenamen "novioce". Diese Datei wird mit Null-LautstĂ€rke im Hintergrund abgespielt – ein Trick, um die Hintergrunddienste der Malware am Leben zu halten. Das Android-Betriebssystem beendet Prozesse normalerweise, um Akku oder Speicher zu schonen. Die „stille“ Persistenz stellt jedoch sicher, dass die Schadsoftware ununterbrochen operieren kann. Sie kommuniziert alle 60 Sekunden mit Command-and-Control-Servern, um neue Anweisungen zu erhalten oder weitere Schadcodes nachzuladen.

Bei der Malware handelt es sich um ein Rootkit, das administrativen Root-Zugriff auf das GerĂ€t erlangen will. Laut McAfee-Angaben versucht die Software, etwa 22 verschiedene bekannte Schwachstellen auszunutzen, darunter Kernel-Bugs und GPU-Treiberfehler. Im Erfolgsfall kann sie Systembibliotheken modifizieren und Recovery-Skripte installieren, was eine Entfernung extrem schwierig macht. In vielen FĂ€llen ĂŒberlebt die Infektion sogar einen Werksreset – ein Persistenz-Level, das bei gewöhnlicher Consumer-Malware selten ist.

TÀuschungsmanöver und globale Verbreitung

Der Erfolg der Kampagne basiert auf der Tarnung. Im Gegensatz zu vielen Schadprogrammen, die sofort ĂŒbermĂ€ĂŸige Berechtigungen anfordern, funktionierten die Apps von Operation NoVoice zunĂ€chst genau wie beworben. Nutzer, die einen Cleaner oder ein Spiel herunterluden, erhielten die versprochene Funktion. Diese "Benign-First"-Strategie ermöglichte es den Apps, ĂŒber 2,3 Millionen Downloads zu sammeln, bevor Sicherheitsforscher sie entdeckten.

Die Infektionen sind global, konzentrieren sich aber auf Regionen mit vielen AltgerĂ€ten. Die höchsten Infektionsraten verzeichneten laut Daten Nigeria, Äthiopien, Algerien, Indien und Kenia. Diese regionale Fokussierung liegt nahe, da die Malware auf Schwachstellen angewiesen ist, die zwischen 2016 und 2021 gepatcht wurden. GerĂ€te mit neueren Sicherheits-Updates sind immun, doch die Masse alter GerĂ€te in diesen MĂ€rkten bot eine riesige AngriffsflĂ€che.

Das Hauptziel des Rootkits ist Datendiebstahl und Account-Übernahme. Die Software zielt speziell auf Sitzungsdaten von Messengern wie WhatsApp ab. Durch den Diebstahl dieser Informationen können Angreifer Nutzerkonten auf eigenen GerĂ€ten klonen. Sie erhalten so Zugriff auf private Chats und können Nachrichten im Namen des Opfers versenden. Zudem enthĂ€lt die Malware Komponenten fĂŒr stilles App-Management, das die Installation weiterer Schadsoftware oder betrĂŒgerische Werbeaktionen im Hintergrund ermöglicht.

Anzeige

Ein veraltetes Smartphone oder eine unbedachte App-Installation kann zur offenen HaustĂŒr fĂŒr Cyberkriminelle werden, die es auf Ihre privaten Nachrichten und Passwörter abgesehen haben. Erfahren Sie in diesem kostenlosen Report, wie Sie gefĂ€hrliche SicherheitslĂŒcken schließen und Ihr GerĂ€t mit den richtigen Updates dauerhaft schĂŒtzen. Kostenlosen Android-Sicherheits-Report jetzt herunterladen

Googles Reaktion und das Problem der AltgerÀte

Google bestĂ€tigte am 3. April 2026, alle identifizierten bösartigen Apps entfernt zu haben. Ein Unternehmenssprecher betonte, Google Play Protect sei aktualisiert worden, um die Apps auch auf infizierten GerĂ€ten zu erkennen und zu löschen. Allerdings wies Google darauf hin, dass die ausgenutzten Schwachstellen bereits in Sicherheitsupdates vor Jahren behoben wurden. Jedes GerĂ€t mit einem Sicherheitspatch-Level von Mai 2021 oder neuer sei gegen die primĂ€re Angriffskette geschĂŒtzt.

Dennoch stellt die WiderstandsfĂ€higkeit des NoVoice-Rootkits fĂŒr Nutzer Ă€lterer GerĂ€te ein großes Problem dar. Da die Malware Systemdateien ersetzen kann, reichen das Löschen der App oder ein Werksreset oft nicht aus. Experten raten betroffenen Nutzern, die Firmware ihres GerĂ€ts komplett neu zu flashen – ein fĂŒr Durchschnittsanwender oft zu technischer Prozess.

Der Vorfall beleuchtet eine wachsende SicherheitslĂŒcke zwischen modernen Flaggschiff-GerĂ€ten und hunderten Millionen noch genutzten Budget- oder Alt-Smartphones. WĂ€hrend Google und Hersteller wie Samsung ihre Update-Zyklen verbessern – Samsung rollt seinen April-2026-Sicherheitspatch diese Woche fĂŒr die Galaxy S26- und S25-Serie aus – erreichen Ă€ltere Modelle oft ihr End-of-Life fĂŒr Software-Support, wĂ€hrend sie physisch noch funktionieren. Sie bleiben damit anfĂ€llig fĂŒr recycelte Exploits.

Im Fokus: Immer tiefere Angriffe auf MobilgerÀte

Operation NoVoice ist nicht die einzige große Sicherheitsbedrohung fĂŒr Android-Nutzer in diesem FrĂŒhjahr. Bereits im MĂ€rz und in der ersten Aprilwoche 2026 tauchten Berichte ĂŒber eine kritische Zero-Day-Schwachstelle in Qualcomm-Chipsets auf, registriert als CVE-2026-21385. Dieser Fehler, der SpeicherbeschĂ€digungen in Grafikkomponenten betrifft, wird laut Berichten in begrenzten, gezielten Angriffen genutzt. WĂ€hrend der Qualcomm-Bug von der NoVoice-Kampagne unabhĂ€ngig ist, unterstreichen beide Entwicklungen einen Trend: Angreifer dringen immer tiefer in die Hardware- und Kernel-Ebene von MobilgerĂ€ten vor.

Die Reaktionen des Markts waren schnell. Cybersicherheitsfirmen drĂ€ngen Organisationen dazu, striktere Mobile Device Management (MDM)-Richtlinien durchzusetzen. Analysten weisen darauf hin, dass mit dem Smartphone als primĂ€rem Zugang zu persönlichem Banking und Unternehmensnetzwerken der Wert eines persistenten Rootkits wie NoVoice im Darknet erheblich gestiegen ist. Es gibt auch Hinweise, dass Ă€hnliche Malware-as-a-Service (MaaS)-Toolkits – wie der kĂŒrzlich entdeckte Banking-Trojaner "Mirax" – an Cyberkriminelle fĂŒr Tausende Dollar pro Monat vermietet werden. Das professionalisiert die mobile Bedrohungslandschaft weiter.

Die Zukunft: Verhaltensanalyse statt Eingangskontrolle

Die Cybersicherheits-Community erwartet eine weitere Evolution der Methoden, mit denen Malware App-Store-Schutzmaßnahmen umgeht. Die Nutzung von "Dropper"-Apps, die wochenlang harmlos bleiben, bevor sie ein bösartiges Update erhalten, wird zum Standardtaktik. Forscher schlagen vor, dass kĂŒnftige Sicherheitsmodelle auf kontinuierliche VerhaltensĂŒberwachung setzen mĂŒssen, anstatt sich nur auf Inspektionen zum Installationszeitpunkt zu verlassen.

FĂŒr Verbraucher bleibt der Rat konsistent, doch dringlicher: Aktuelle Software ist die wirksamste Verteidigung. Da Angreifer weiterhin alte Schwachstellen ausbeuten, um die riesige Installationsbasis alter Android-GerĂ€te zu targeten, wird die Forderung nach lĂ€ngerem Software-Support von Herstellern zu einem zentralen Thema des Verbraucherschutzes werden. Nutzer sollten jetzt ihr Sicherheitspatch-Level in den GerĂ€teeinstellungen prĂŒfen und selbst bei hoch bewerteten Utility-Apps von unbekannten Entwicklern vorsichtig sein.

So schÀtzen die Börsenprofis Aktien ein!

<b>So schÀtzen die Börsenprofis  Aktien ein!</b>
Seit 2005 liefert der Börsenbrief trading-notes verlĂ€ssliche Anlage-Empfehlungen – dreimal pro Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt abonnieren.
FĂŒr. Immer. Kostenlos.
boerse | 69067865 |