Arsink-Trojan bedroht Millionen veralteter Android-Geräte

Der Cloud-Trojaner Arsink infiziert Zehntausende Android-Geräte über manipulierte Apps. Die Gefahr wird durch die hohe Zahl ungepatchter Smartphones mit Android 12 oder älter massiv verstärkt.

Ein neuer Schädling nutzt Google-Dienste für Spionage – und trifft auf ein massives Sicherheitsloch. Sicherheitsforscher warnen vor dem Remote Access Trojan „Arsink“, der bereits Zehntausende Geräte infiziert hat. Die Gefahr wird durch eine alarmierende Statistik verschärft: Über 40 Prozent aller aktiven Android-Smartphones erhalten keine Sicherheitsupdates mehr.

Cloud-Malware tarnt sich in Alltagsdiensten

Das Besondere an Arsink ist seine Tarnung. Der Schädling nutzt legale Cloud-Dienste wie Google Firebase, Google Drive und Telegram für seine Kommunikation. So verschmilzt der bösartige Datenverkehr mit normaler Nutzeraktivität – eine Herausforderung für herkömmliche Sicherheitssoftware.

Einmal installiert, gewährt der Trojaner Angreifern fast vollständige Kontrolle. Er liest SMS inklusive Zwei-Faktor-Authentifizierungscodes, zeichnet Gespräche und Kontakte auf, aktiviert heimlich Mikrofon und Kamera und kann den Speicher aus der Ferne löschen. Die Sicherheitsexperten von Zimperium zLabs haben den Schädling identifiziert und schätzen, dass bereits rund 45.000 Geräte in 143 Ländern betroffen sind.

Anzeige

Passend zum Thema: Cloud‑native Malware nutzt legitime Dienste – sind Sie vorbereitet? Das kostenlose E‑Book „Cyber Security Awareness Trends“ erklärt verständlich, wie Angreifer Cloud‑ und Messaging‑Dienste missbrauchen, welche einfachen Kontrollen viel Schutz bringen und welche Maßnahmen sofort umgesetzt werden können. Enthalten sind praxisnahe Checklisten, Maßnahmen für kleine IT‑Teams sowie leicht umsetzbare Schritte für Mitarbeiter. Jetzt kostenlosen Cyber‑Security‑Guide sichern

Die Falle lauert in „kostenlosen“ Pro-Versionen

Arsink verbreitet sich nicht über den Google Play Store, sondern über Social Engineering. Angreifer locken Nutzer in Telegram-Gruppen, auf Discord-Server oder File-Hoster wie MediaFire. Dort bieten sie angebliche „Premium“- oder „Mod“-Versionen beliebter Apps wie WhatsApp, Instagram oder TikTok an – angeblich kostenlos und mit allen Features.

Wer diese APK-Dateien manuell installiert, lädt den Trojaner direkt auf sein Gerät. Die schädliche App versteckt oft ihr Icon und arbeitet unbemerkt im Hintergrund weiter. Zimperium zählt über 50 nachgeahmte Marken, die für diesen Trick missbraucht werden.

Das strukturelle Problem: Android 12 ist das neue Sicherheitsrisiko

Die eigentliche Brisanz erhält die Warnung durch eine parallel veröffentlichte Industriedaten. Demnach laufen rund 40 Prozent aller aktiven Android-Geräte noch mit Android 12 oder älter. Für diese Versionen stellt Google seit längerem keine Sicherheitsupdates mehr bereit.

Das bedeutet: Selbst bekannte Schwachstellen in diesen Systemen bleiben für immer ungepatcht. Nur weniger als 10 Prozent der Geräte nutzen aktuell Android 16. Diese „Patch-Lücke“ zwischen Googles Fixes und der tatsächlichen Verbreitung auf Nutzergeräten ist ein Dauerproblem des Android-Ökosystems. Im Gegensatz zu Apples iOS hängt die Update-Verfügbarkeit hier von Herstellern und Mobilfunkanbietern ab.

Was bedeutet das für Nutzer und die Branche?

Für Cybersecurity-Experten markiert Arsink eine neue Ära. „Cloud-native“ Malware zwingt Sicherheitsanbieter, von einfachen IP-Sperrlisten zu Verhaltensanalysen überzugehen. Für Nutzer alter Geräte wird die Lage prekärer: Die Kombination aus ungepatchter Hardware und raffinierter Social-Engineering-Angriffe schafft ideale Bedingungen für Finanzbetrug und Identitätsdiebstahl.

Die wichtigsten Schutzmaßnahmen sind einfach, aber entscheidend:
* Updates prüfen: Sofort verfügbare Systemupdates installieren. Geräte mit Android 12 oder älter sollten aus Sicherheitsgründen ersetzt werden.
* Nur offizieller Store: Keine Apps von Drittquellen oder aus dubiosen Foren installieren.
* Play Protect aktivieren: Den integrierten Schutzmechanismus von Google in den Einstellungen überprüfen.
* Berechtigungen hinterfragen: Warum soll eine simple App Zugriff auf SMS oder Geräteadministration haben?

Die Kluft zwischen sicheren, aktuellen Geräten und der riesigen veralteten Installationsbasis wird 2026 voraussichtlich weiter wachsen. Das macht die Aufmerksamkeit der Nutzer zur wichtigsten Verteidigungslinie.

Anzeige

PS: Cloud‑Taktiken wie bei Arsink zeigen, dass Schulung und Awareness entscheidend sind. Holen Sie sich das kostenlose Praxishandbuch mit konkreten Anti‑Phishing‑ und Abwehrstrategien – kompakt, ohne Fachchinesisch und sofort umsetzbar für kleine Unternehmen und private Nutzer. Mit verständlichen Checklisten für sichere Einstellungen, Hinweisen zu riskanten Diensten und Tipps, wie Sie ohne großes Budget das Sicherheitsniveau erhöhen können. Kostenloses Cyber‑Security‑E‑Book herunterladen