Android-Sicherheit, Spionage-Trojaner

Android-Sicherheit: Neue Spionage-Trojaner nutzen Bedienungshilfen aus

04.04.2026 - 18:39:56 | boerse-global.de

Sicherheitsbehörden warnen vor hochentwickelter Android-Malware, die ĂŒber Bedienungshilfen und gefĂ€lschte Apps Daten ausspĂ€ht. Eine kritische Hardware-Schwachstelle betrifft Millionen GerĂ€te.

Android-Sicherheit: Neue Spionage-Trojaner nutzen Bedienungshilfen aus - Foto: ĂŒber boerse-global.de

Android-Nutzer geraten derzeit ins Visier einer neuen Spionage-Welle. Sicherheitsbehörden und Analysten warnen vor hochentwickelter Schadsoftware, die gezielt tiefe Systemeinstellungen missbraucht. Im Fokus stehen die sogenannten Bedienungshilfen – eigentlich fĂŒr Barrierefreiheit gedacht, werden sie nun zum Werkzeug fĂŒr digitale Abhörangriffe umfunktionioniert.

Besonders betroffen sind Nutzer im deutschsprachigen Raum. Bekannte Malware-Kampagnen haben ihren Fokus seit Anfang April verstĂ€rkt auf europĂ€ische KernmĂ€rkte verschoben. WĂ€hrend klassische Viren oft von Scannern erkannt werden, umgehen die neuen „Abhör-Tricks“ Sicherheitsbarrieren durch legitime Android-Funktionen.

Anzeige

Banking, WhatsApp und Online-Shopping machen unser Leben leichter, doch ohne den richtigen Schutz sind Ihre sensiblen Daten eine leichte Beute fĂŒr Hacker. Dieser kostenlose Ratgeber zeigt Ihnen in 5 einfachen Schritten, wie Sie Ihr Android-Smartphone effektiv gegen Viren und Datenmissbrauch absichern. Gratis-Sicherheitspaket fĂŒr Android-Smartphones jetzt anfordern

Der Perseus-Trojaner: Bedienungshilfen als Spionagefalle

Ein zentraler Akteur ist der Perseus-Trojaner. Laut Analysen des Bundesamtes fĂŒr Sicherheit in der Informationstechnik (BSI) tarnt er sich als harmlose Streaming-App oder System-Update. Nach der Installation fordert die App hartnĂ€ckig Berechtigungen fĂŒr die Bedienungshilfen (Accessibility Services).

Diese Einstellungen sollen eigentlich Apps das Lesen des Bildschirminhalts ermöglichen, um Menschen mit EinschrĂ€nkungen zu unterstĂŒtzen. Perseus missbraucht diese Macht systematisch. Die Malware liest den gesamten Bildschirminhalt in Echtzeit aus und protokolliert Tastatureingaben.

Besonders perfide ist der neue Fokus auf Notiz-Apps: Der Trojaner scannt Anwendungen wie Google Keep oder Evernote nach gespeicherten Passwörtern und Wiederherstellungsphrasen fĂŒr Krypto-Wallets. Da viele Nutzer sensible Informationen im Klartext speichern, erzielen Angreifer damit eine hohe Erfolgsquote.

Experten weisen darauf hin, dass Perseus gezielt die mit Android 13 eingefĂŒhrten SicherheitsbeschrĂ€nkungen fĂŒr Sideload-Apps umgehen. Durch Social-Engineering-Tricks werden Nutzer dazu verleitet, eingeschrĂ€nkte Einstellungen manuell freizuschalten.

GefÀlschte Messenger: Gezielte Spionage per WhatsApp-Klon

ZusĂ€tzlich zur Perseus-Bedrohung wurde kĂŒrzlich eine neue Kampagne eines bekannten Spyware-Anbieters aufgedeckt. Angreifer verbreiten eine modifizierte, gefĂ€lschte Version von WhatsApp. Diese App bietet die gewohnten Chat-Funktionen, enthĂ€lt im Hintergrund jedoch hochgefĂ€hrliche Spionage-Module.

Berichten zufolge zielt diese Kampagne auf eine spezifische Nutzergruppe ab. Bereits ĂŒber 200 Infektionen konnten verifiziert werden. Die Spyware nutzt Android-Einstellungen, um unbemerkt das Mikrofon zu aktivieren und UmgebungsgerĂ€usche sowie Telefonate aufzuzeichnen.

Der Trick: Die App fordert bei der Installation weitreichende Berechtigungen fĂŒr den Hintergrundbetrieb und den Zugriff auf Mediendateien an – oft gedankenlos gewĂ€hrt vom Nutzer. Optisch und funktional kaum vom Original zu unterscheiden, bleibt die Infektion oft ĂŒber Wochen unentdeckt.

Altlast CVE-2026-20435: Millionen GerĂ€te ungeschĂŒtzt

Ein weiteres Sicherheitsrisiko gewinnt erneut an Bedeutung: die Mitte MĂ€rz offengelegte Schwachstelle CVE-2026-20435. Diese kritische LĂŒcke in der Boot-Chain von MediaTek-Prozessoren betrifft etwa jedes vierte Android-Smartphone weltweit.

Obwohl MediaTek bereits im MĂ€rz einen Patch bereitgestellt hat, sind aktuell immer noch Millionen von GerĂ€ten ungepatcht. Das Problem: Bei physischem Zugriff können Angreifer ĂŒber USB in weniger als 60 Sekunden die Bildschirmsperre umgehen, den PIN extrahieren und den verschlĂŒsselten Speicher auslesen.

In Kombination mit Software-Trojanern wie Perseus entsteht ein gefĂ€hrliches Szenario. WĂ€hrend die Malware Daten im laufenden Betrieb abgreift, ermöglicht die Hardware-LĂŒcke den Zugriff auf das GerĂ€t, selbst wenn es ausgeschaltet oder gesperrt ist.

Die Professionalisierung der mobilen Malware

Die aktuelle Entwicklung ist Teil eines grĂ¶ĂŸeren Trends. Ein aktueller Kaspersky-Bericht zeigt: Im Jahr 2025 wurden weltweit ĂŒber 255.090 neue Installationspakete fĂŒr mobile Banking-Trojaner identifiziert. Das entspricht einer Steigerung von 271 Prozent gegenĂŒber 2024.

Branchenanalysten sehen darin einen Beleg fĂŒr die hohe ProfitabilitĂ€t dieser Angriffe. Die Schadsoftware wird immer modularer und nutzt verstĂ€rkt kĂŒnstliche Intelligenz, um Sicherheitsmechanismen wie Google Play Protect zu umgehen.

Ein besonders besorgniserregender Trend ist die Zunahme von vorinstallierten Backdoors in der Firmware gĂŒnstiger Android-Modelle. Infizierte GerĂ€te gelangen bereits in den Handel – Nutzer können die Bedrohung dann kaum durch einfache App-Löschungen beseitigen.

Anzeige

Da Experten vor immer raffinierteren Methoden warnen, ist das Schließen von SicherheitslĂŒcken wichtiger denn je. Erfahren Sie in diesem kostenlosen Leitfaden, wie Sie mit den richtigen Updates und Einstellungen Ihr Android-GerĂ€t rund um die Uhr vor Malware und unbefugtem Zugriff schĂŒtzen. Kostenlosen Android-Update-Report herunterladen

Was Nutzer jetzt tun können

Bis systemseitige Schutzmaßnahmen greifen, bleibt die Eigenverantwortung der Nutzer der wichtigste Schutzfaktor. Experten raten zu diesen Schritten:

PrĂŒfung der Bedienungshilfen: In den Einstellungen unter „Bedienungshilfen“ (Accessibility) kontrollieren, welche Apps Zugriff haben. Unbekannten oder unnötigen Apps diesen Zugriff sofort entziehen.

Vermeidung von Sideloading: Apps ausschließlich aus dem offiziellen Google Play Store beziehen. Die Installation von APK-Dateien aus dem Browser gilt als grĂ¶ĂŸtes Einfallstor fĂŒr den Perseus-Trojaner.

Sicherheitsupdates erzwingen: Nutzer von GerĂ€ten mit MediaTek-Chips sollten manuell prĂŒfen, ob das Sicherheitsupdate fĂŒr MĂ€rz oder April verfĂŒgbar ist, um die kritische LĂŒcke CVE-2026-20435 zu schließen.

Biometrische HĂŒrden nutzen: Die Aktivierung der „Identity Check“-Funktion in Android 16/2026 sorgt dafĂŒr, dass fĂŒr sensible EinstellungsĂ€nderungen zwingend ein biometrischer Scan erforderlich ist.

So schÀtzen die Börsenprofis Aktien ein!

<b>So schÀtzen die Börsenprofis  Aktien ein!</b>
Seit 2005 liefert der Börsenbrief trading-notes verlĂ€ssliche Anlage-Empfehlungen – dreimal pro Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt abonnieren.
FĂŒr. Immer. Kostenlos.
boerse | 69073806 |