Android-Malware kapert WhatsApp auf Millionen Geräten

Eine großangelegte Spionagekampagne mit über 2,3 Millionen Downloads nutzte Android-Apps, um WhatsApp zu übernehmen und Smartphones fernzusteuern. Tech-Konzerne reagieren mit strengeren Regeln.

Sicherheitsforscher haben eine großangelegte Spionagekampagne enttarnt. Über 50 Apps im Google Play Store verbreiteten eine hochentwickelte Malware, die WhatsApp-Sitzungen übernimmt und Smartphones fernsteuert. Mehr als 2,3 Millionen Downloads wurden registriert.

Anzeige

Banking, WhatsApp und Online-Shopping – auf keinem Gerät sind unsere privaten Daten so gefährdet wie auf dem Android-Smartphone. Dieser kostenlose Ratgeber zeigt Ihnen in 5 einfachen Schritten, wie Sie Ihr Gerät effektiv gegen Hacker und Viren absichern. Gratis-PDF: 5 Schutzmaßnahmen für Android-Smartphones

„Operation NoVoice“: Spyware tarnt sich als harmlose Apps

Die als „Operation NoVoice“ bekannte Kampagne nutzte scheinbar nützliche Tools wie Telefonreiniger, Puzzlespiele oder System-Optimierer als Trojaner. Einmal installiert, schleuste die Software ein Rootkit ein, das im Hintergrund agierte.

Das primäre Ziel: die Übernahme von WhatsApp. Die Malware stahl Authentifizierungs-Token. Angreifer konnten so Nachrichten im Namen der Opfer lesen und senden sowie Kontakte manipulieren. Besonders betroffen waren ältere Android-Geräte ohne aktuelle Sicherheits-Patches.

Dort verankert sich die Spyware so tief, dass selbst ein Werkreset sie nicht immer entfernt. Die Fernsteuerungsfunktionen ermöglichten es, weitere Schadsoftware nachzuladen oder sensible Daten wie Passwörter abzugreifen.

Gefahr lauert in Gruppen und inoffiziellen Apps

Neben infizierten Play-Store-Apps warnen Experten vor internen Risiken in WhatsApp. Eine spezifische Einstellung kann zum Einfallstor werden: der automatische Download von Medien in neuen Gruppen.

Ist diese Option aktiviert, können präparierte Dateien unbemerkt gespeichert werden und als Startpunkt für komplexere Angriffe dienen. Sicherheitsforscher raten, Gruppen-Einladungen auf bekannte Kontakte zu beschränken und den Auto-Download konsequent zu deaktivieren.

Ein dauerhaftes Problem bleiben inoffizielle Modifikationen wie „WhatsApp Plus“. Diese Apps locken mit Zusatzfunktionen, entstammen aber oft ungesicherten Quellen. Sie unterliegen keiner Sicherheitsprüfung und sind ideale Plattformen für Spyware, die die Ende-zu-Ende-Verschlüsselung auf dem Gerät selbst aushebelt.

„SparkCat“: Neue Malware liest private Screenshots mit

Ein weiterer technologischer Sprung gelang Angreifern mit der „SparkCat“-Malware. Diese Variante nutzt optische Zeichenerkennung (OCR), um Fotos und Screenshots auf infizierten Geräten nach sensiblen Informationen zu durchsuchen.

Ursprünglich suchte die Software nach Krypto-Wallet-Wiederherstellungsphrasen. Die Technik lässt sich aber problemlos auf private Chat-Screenshots anwenden. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stuft solche Trojaner als zentrale Methode moderner Cyberkriminalität ein.

Der Vorteil für Angreifer: Sie müssen nicht den gesamten Datenverkehr abfangen. Stattdessen filtern sie massenhaft Daten aus dem lokalen Speicher – genau dort, wo Nutzer häufig Screenshots wichtiger Nachrichten ablegen.

Tech-Giganten reagieren mit Updates und härteren Regeln

Als Reaktion auf die Bedrohungslage veröffentlichten Technologieunternehmen umfassende Sicherheits-Updates. Google schloss mit dem April-Patch eine kritische Lücke im Android-Framework, die Remote-Code-Ausführung ermöglichte. Neue Funktionen wie eine biometrische „Identitätsprüfung“ für sensible Systemaktionen kamen hinzu.

Samsung rollte für seine Galaxy-Serie Patches aus, die 47 Schwachstellen beheben, viele davon hochriskant. Die größte Änderung steht Android-Nutzerinnen und Nutzern aber noch bevor: Google will das Sideloading – die Installation von Apps aus Drittanbieter-Quellen – deutlich erschweren.

Anzeige

Veraltete Systeme sind eine Einladung für Cyberkriminelle, da Sicherheitslücken auf dem Smartphone oft unbemerkt bleiben. Erfahren Sie in diesem kostenlosen Experten-Report, wie Sie durch richtige Updates und einfache Einstellungen Ihr Android-Gerät dauerhaft vor Malware schützen. Kostenlosen Android-Update-Ratgeber herunterladen

Ab August 2026 soll ein neuer „Advanced Flow“ gelten. Er erfordert den Entwicklermodus, mehrere Bestätigungen, einen Neustart und eine 24-stündige Wartezeit vor der Installation nicht verifizierter APK-Dateien. Das Ziel: Die Hürden für Angreifer maximieren und übereilte Installationen verhindern.

Studie zeigt gefährliche Lücke zwischen Gefühl und Verhalten

Trotz der technologischen Gegenmaßnahmen klafft eine besorgniserregende Lücke im Nutzerverhalten. Eine aktuelle Umfrage zeigt: Während sich 84 Prozent der Befragten online sicher fühlen, befolgen nur 29 Prozent alle gängigen Cybersicherheits-Empfehlungen.

Cyberkriminelle nutzen diese Diskrepanz gezielt aus. Angreifer setzen vermehrt Künstliche Intelligenz als „operationale Engine“ ein, um Malware-Kampagnen zu beschleunigen und massenhaft zu individualisieren.

Gestohlene Zugangsdaten und kompromittierte Smartphones bleiben das größte unterschätzte Risiko. Die globale Betrugsindustrie generiert mittlerweile über eine Billion US-Dollar jährlich. WhatsApp-Spyware ist darin nur ein Baustein in einem komplexen Ökosystem aus Phishing, Remote-Access-Trojanern und KI-gestützten Betrugsmaschen.

Biometrie und härtere Regeln als neue Verteidigungslinie

Die kommenden Monate werden entscheidend für die Sicherheit mobiler Kommunikation. Mit den strengeren Sideloading-Regeln wird sich der Umgang mit inoffizieller Software grundlegend ändern. Experten erwarten einen Rückgang der Infektionen durch manipulierte WhatsApp-Klone.

Gleichzeitig werden biometrische Hürden innerhalb der Betriebssysteme zur neuen Norm. Sie sollen den Zugriff von Malware auf sensible App-Daten selbst bei einer Infektion verhindern.

Das Wettrüsten zwischen Sicherheitsentwicklern und Hackern geht weiter. Der Fokus liegt aktuell auf der Abwehr von KI-getriebener Malware. Mobile Sicherheitslösungen könnten künftig verstärkt auf lokale KI-Modelle setzen, um Bedrohungen in Echtzeit auf dem Gerät zu analysieren – ohne die Privatsphäre durch Cloud-Uploads zu gefährden.