Eine massive Adware-Welle überschwemmt derzeit Android-Geräte. Sicherheitsforscher melden einen Infektionsanstieg um 90 Prozent – und einen neuen, gefährlichen Trojaner.
Malwarebytes warnt vor einem drastischen Anstieg von Adware-Kampagnen in der zweiten Jahreshälfte 2025. Besonders perfide: Die Schadsoftware tarnt sich oft als harmlose Browser-Weiterleitung zur Suchmaschine Bing. Doch hinter den lästigen „Bing-Redirects“ verbirgt sich häufig hochentwickelte Malware wie der kürzlich entdeckte „Cellik“-Trojaner.
Adware-Explosion: 90 Prozent mehr Infektionen
Laut einem aktuellen Bericht von Malwarebytes ist die Anzahl der Adware-Detektionen auf Android-Geräten seit Mitte des Jahres um fast 90 Prozent gestiegen. Die Taktik der Angreifer hat sich verschoben: Sie nutzen Adware nicht mehr nur für plumpe Werbung, sondern als Einfallstor für gefährlichere Aktivitäten.
Das häufigste Symptom ist das sogenannte Browser-Hijacking. Die Standardsuchmaschine wird ohne Zustimmung des Nutzers auf Bing oder Yahoo umgestellt. Was wie ein Konfigurationsfehler wirkt, ist Teil eines lukrativen Geschäftsmodells. Die erzwungenen Weiterleitungen generieren Werbeeinnahmen für Kriminelle. Im Hintergrund sammeln die Prozesse aber aggressiv Nutzerdaten und bereiten den Weg für schwerwiegendere Infektionen.
90% mehr Adware-Infektionen und neue Trojaner wie „Cellik“ zeigen: Viele Nutzer und Unternehmen sind unvorbereitet. Ein kostenloser Leitfaden zu Cyber-Security Awareness Trends erklärt aktuelle Angriffsarten, welche Schwachstellen besonders ausgenutzt werden und liefert einfache, sofort umsetzbare Schutzmaßnahmen für Android-Geräte und kleine Netzwerke. Ideal für IT-Verantwortliche und Privatanwender, die Angriffe früher erkennen wollen. Enthält Checklisten zu Patch-Management und Empfehlungen gegen Drive-by-Downloads. Jetzt kostenlosen Cyber-Security-Guide herunterladen
„Cellik“: Der unsichtbare Trojaner im System
Ein besonders besorgniserregender Akteur ist die Malware „Cellik“. Sicherheitsforscher identifizierten diesen Trojaner erst wenige Tage vor Weihnachten. „Cellik“ wird im Darknet als „Malware-as-a-Service“ vertrieben – Kriminelle können damit manipulierte Apps erstellen, die legitimen Anwendungen täuschend ähnlich sehen.
Die Gefahr liegt in der Tarnung: Die Malware versteckt sich in geklonten Versionen populärer Apps oder gibt sich als Google-Systemdienst aus. Einmal installiert, gewährt sie Angreifern weitreichende Rechte. Sie kann:
* Browser-Einstellungen manipulieren (Bing-Redirects)
* Bildschirminhalte live übertragen
* Benachrichtigungen auslesen
* Dateien stehlen
Die Grenze zwischen lästiger Adware und gefährlicher Spyware verschwimmt damit zunehmend.
Ungepatchte Lücken öffnen Tür und Tor
Die aktuelle Angriffswelle wird durch bekannte, aber ungepatchte Sicherheitslücken begünstigt. Google warnte Anfang Dezember vor mehreren kritischen Schwachstellen, die bereits aktiv ausgenutzt werden. Nutzer, die ihre Geräte über die Feiertage nicht aktualisiert haben, sind besonders gefährdet.
Angreifer nutzen diese Lücken für „Drive-by-Downloads“ oder erweitern im Nachhinein die Berechtigungen installierter Adware. Die Programme ändern dann hartnäckig Browser-Einstellungen. Selbst ein manuelles Zurücksetzen hilft oft nicht – nach einem Neustart ist der unerwünschte Zustand wiederhergestellt.
Warum die Welle gerade jetzt zuschlägt
Die Zuspitzung zu Weihnachten ist kein Zufall. Millionen neuer Geräte werden aktiviert, und Nutzer laden entspannter Apps aus unsicheren Quellen herunter. Der Fall „Cellik“ zeigt zudem, wie professionell die Angriffe geworden sind. Die Industrialisierung der Cyberkriminalität senkt die Hürde für Angreifer massiv.
Die „Bing-Redirects“ sind dabei oft nur die Spitze des Eisbergs – das einzige sichtbare Zeichen einer tieferen Kompromittierung des Geräts.
Diese Sofortmaßnahmen schützen Ihr Gerät
- System-Updates prüfen: Der Sicherheitspatch-Level sollte mindestens vom Dezember 2025 sein.
- App-Hygiene: Unbekannte Apps, vor allem angebliche „System-Tools“ oder „Cleaner“, sofort deinstallieren.
- Play Protect Scan: Einen manuellen Scan im Google Play Store durchführen.
- Vorsicht bei APKs: Keine Apps aus Quellen außerhalb des offiziellen Play Stores installieren – das ist der Hauptverbreitungsweg für „Cellik“.
PS: Wenn Sie jetzt über die Feiertage Geräte aktivieren oder Apps aus unsicheren Quellen laden, hilft ein konkreter Leitfaden gegen Drive-by-Downloads, ungepatchte Lücken und Social-Engineering-Angriffe. Der kostenlose Cyber-Security-Report erklärt verständlich, welche Einstellungen Sie sofort prüfen sollten, wie Sie Benachrichtigungs- und Browser-Rechte absichern und wie Sie Ihre Familie oder Mitarbeiter für Gefahren sensibilisieren. Kurz, praxisnah und kostenlos – speziell für Android-Nutzer. Gratis-Cyber-Security-Report hier herunterladen




