Eine neue Welle von Spionagesoftware und Banking-Trojanern greift Android-Geräte an. Sicherheitsforscher warnen vor kommerziellen Spionage-Toolkits und Schadsoftware, die über alternative Kanäle verbreitet werden. Diese Bedrohungen treffen auf ein massives Problem: Über eine Milliarde aktive Geräte erhalten keine kritischen Sicherheitsupdates mehr.
ZeroDayRAT: Spionage-Software für jedermann
Besonders besorgniserregend ist das Aufkommen von ZeroDayRAT. Seit Anfang Februar wird diese Spionagesoftware aktiv über Telegram-Kanäle vertrieben. Sicherheitsanalysten beschreiben sie als kommerzielle Spyware, die Angreifern die vollständige Fernkontrolle über infizierte Smartphones gibt.
Für eine Lizenzgebühr erhalten Kriminelle Zugriff auf Funktionen, die bisher staatlichen Akteuren vorbehalten waren:
* Live-Übertragungen von Kamera und Mikrofon
* Aufzeichnung aller Tastatureingaben
* Verfolgung des Standorts
* Gezieltes Auslesen von Bankdaten und Krypto-Wallets
Die Infektion erfolgt meist über manipulierte APK-Dateien, die per SMS-Phishing oder über inoffizielle App-Stores verbreitet werden.
Trojaner Arsink tarnt sich als beliebte Apps
Parallel dazu hat der Remote-Access-Trojaner Arsink weltweit bereits rund 45.000 Android-Geräte infiziert. Dieser Schädling tarnt sich als „Pro“- oder „Mod“-Version bekannter Apps wie WhatsApp oder TikTok und wird ebenfalls über Plattformen wie Telegram und Discord verteilt.
Nach der Installation versteckt die Malware ihr Icon und agiert als vermeintlicher Systemdienst. Arsink kann:
* SMS-Nachrichten und Anruflisten auslesen
* Das Mikrofon für heimliche Aufnahmen aktivieren
* Den gesamten Gerätespeicher per Fernbefehl löschen
Eine Milliarde ungeschützte Android-Geräte
Diese neuen Bedrohungen treffen auf ein fundamentales Sicherheitsproblem. Aktuell erhalten mehr als 40 Prozent aller aktiven Android-Geräte – über eine Milliarde Smartphones – keine regelmäßigen Sicherheitsupdates mehr.
Geräte mit Android 12 oder älter sind besonders gefährdet. Google stellt für diese Versionen keine systemweiten Sicherheitspatches mehr bereit. Das schafft ein riesiges Reservoir an ungeschützten Zielen für Angreifer.
Die Verbreitung wird durch Sideloading massiv begünstigt – die Installation von Apps außerhalb des offiziellen Google Play Stores. Kriminelle überreden Nutzer dazu, APK-Dateien direkt herunterzuladen, oft unter dem Vorwand erweiterter Funktionen oder kostenloser Premium-Apps.
Wie können sich Nutzer schützen?
Google reagiert mit monatlichen Sicherheitsbulletins. Das aktuelle Bulletin für Februar behebt eine hochkritische „Elevation of Privilege“-Lücke. Doch der Nutzer bleibt die erste Verteidigungslinie.
Wer sein Android-Smartphone effektiv vor Spyware, Banking-Trojanern und Phishing-Angriffen schützen möchte, findet praxisnahe Schutzmaßnahmen im kostenlosen E‑Book „Cyber Security Awareness Trends“. Der Leitfaden erklärt aktuelle Angriffswege (z. B. manipulierte APKs, SMS-Phishing, Sideloading) und liefert umsetzbare Schritte für mehr Sicherheit – auch ohne teure IT-Abteilung. Kostenloses Cyber-Security-E-Book herunterladen
Experten raten zu diesen Schutzmaßnahmen:
* Betriebssystem und Apps stets aktuell halten
* Apps nur aus dem offiziellen Google Play Store installieren
* App-Berechtigungen kritisch prüfen
* Zwei-Faktor-Authentifizierung für wichtige Konten aktivieren
* Starke, einzigartige Passwörter verwenden
Die einfache Verfügbarkeit leistungsstarker Spionage-Tools als „Malware-as-a-Service“ senkt die Einstiegshürde für Kriminelle erheblich. Für Android-Nutzer bedeutet das: Wachsamkeit und ein grundlegendes Verständnis der Risiken sind unerlässlicher denn je.





