Google schließt kritische Zero-Click-Lücke in Android

ScarCruft-Gruppe verteilt Schadsoftware über manipulierte Spiele-Apps. Google schließt kritische Zero-Click-Lücke im Mai-Update.

**

Die Sicherheitslage für Android-Nutzer ist angespannt. Staatlich gestützte Hacker verfeinern ihre Taktiken, während Google ein dringendes Update für eine schwerwiegende Schwachstelle veröffentlicht. Im Zentrum steht die nordkoreanische Gruppe ScarCruft (APT37).

ScarCruft nutzt Gaming-Plattform als Einfallstor

Seit Ende 2024 haben die Angreifer die Plattform sqgame[.]net kompromittiert. Die Seite richtet sich an ethnische Koreaner in China. Über manipulierte Installationspakete verteilte ScarCruft trojanisierte Windows- und Android-Apps.

Anzeige

Angesichts der raffinierten Spionagemethoden von Hackergruppen wie ScarCruft ist ein Basisschutz für Ihr Smartphone unerlässlich. Dieser kostenlose Ratgeber zeigt Ihnen 5 einfache Schritt-für-Schritt-Maßnahmen, um Ihr Android-Gerät effektiv vor Zugriffen zu schützen. 5 sofort umsetzbare Schutzmaßnahmen entdecken

Nutzer installierten unwissentlich Spionagewerkzeuge. Zwischen Oktober 2024 und Juni 2025 identifizierten Analysten sieben verschiedene Schadsoftware-Builds. Das deutet auf eine kontinuierliche Weiterentwicklung hin.

Das Android-Implantat „zhuagou“ sammelt nach der Infektion Kontaktlisten, SMS und lokale Dateien. Die Steuerung läuft über Cloud-Dienste wie Zoho WorkDrive – legitime Infrastruktur, die den bösartigen Datenverkehr tarnt.

BirdCall-Backdoor ermöglicht Fernzugriff

Parallel zum mobilen Implantat kommt die Backdoor BirdCall zum Einsatz. Sie etabliert dauerhaften Fernzugriff auf infizierte Systeme. Die modulare Architektur erlaubt es den Hackern, weitere Funktionen nachzuladen.

Die Kombination aus mobiler Spionage und systemweitem Zugriff ermöglicht eine lückenlose Überwachung der Zielpersonen. ScarCruft ist nicht allein: Zeitgleich läuft die FEMITBOT-Kampagne, die Telegram Mini Apps für Krypto-Betrug nutzt.

Die Täter imitieren Marken wie Apple, Coca-Cola oder Disney. Über gefälschte Dashboards gaukeln sie Schein-Guthaben vor, während im Hintergrund APK-Downloads initiiert werden.

Google schließt Zero-Click-Lücke im Mai-Update

Das Android-Sicherheitsupdate für Mai 2026 adressiert die kritische Lücke CVE-2026-0073. Sie steckt im Debugging-Modul adbd (Android Debug Bridge Daemon) und betrifft die Versionen 14, 15 und 16.

Das Risiko ist enorm: Die Lücke ermöglicht Remote Code Execution ohne Benutzerinteraktion – ein klassisches Zero-Click-Szenario. Der Fehler liegt in der Zertifikatsverifizierung bei der drahtlosen ADB-Authentifizierung.

Angreifer im selben Netzwerk können Shell-Zugriff erlangen. Google fordert das Patch-Level 2026-05-01 oder höher. Wer noch Android 13 nutzt, ist besonders verwundbar: Der Support endete im März 2026.

Anzeige

Da Sicherheitslücken wie die aktuelle Zero-Click-Lücke oft innerhalb kürzester Zeit ausgenutzt werden, sind regelmäßige System-Updates Ihre wichtigste Verteidigungslinie. Erfahren Sie in diesem Gratis-Report, wie Sie Updates richtig verwalten und Ihr Smartphone dauerhaft vor Malware absichern. Kostenlosen Android-Update-Ratgeber herunterladen

Binary Transparency für mehr Softwaresicherheit

Google hat die Initiative „Binary Transparency“ auf Android-Apps und Mainline-Module erweitert. Ein öffentliches, unveränderliches Ledger soll sicherstellen, dass installierte Google-Apps tatsächlich autorisiert sind.

Das System baut auf der Pixel-eigenen System Image Transparency auf. Ziel: Selbst kompromittierte Lieferketten sollen keine modifizierte Software verteilen können.

Bedrohungslage bleibt angespannt

Die aktuellen Angriffe sind kein Einzelfall. Der Fortinet 2026 Report verzeichnet einen Anstieg der Ransomware-Opfer um 389 Prozent auf über 7.800 bestätigte Fälle. Besonders betroffen: Fertigung und Dienstleistungssektor.

Die „Time-to-Exploit“ verkürzt sich rasant – Sicherheitslücken werden oft innerhalb von 24 bis 48 Stunden ausgenutzt. Microsoft identifizierte im ersten Quartal 2026 über 8,3 Milliarden bösartige E-Mails. QR-Code-Phishing stieg im März um 146 Prozent.

Selbst zentrale Sicherheitsinstanzen sind Ziele: Bei DigiCert erlangten Angreifer durch Social Engineering Zugriff auf Codes für EV-Code-Signing-Zertifikate. 60 Zertifikate wurden widerrufen, nachdem sie für die Malware „Zhong Stealer“ missbraucht worden waren.

Was Nutzer jetzt tun sollten

Technische Patches wie CVE-2026-0073 sind essenziell. Doch das Nutzerverhalten bleibt entscheidend. Experten raten: Kein Sideloading, Apps nur aus verifizierten Quellen beziehen.

Ein Lichtblick: Mit iOS 26.5 kommt Ende-zu-Ende-Verschlüsselung für RCS-Nachrichten zwischen iPhone und Android. Das MLS-Protokoll schützt künftig plattformübergreifende Chats. Ein Schlosssymbol signalisiert den verschlüsselten Status.

Trotz dieser Fortschritte bleibt die Geräte-Integrität das Hauptziel. Neue Malware wie der Infostealer „MicroStealer“ zielt auf Browser-Credentials, Session-Cookies und Krypto-Wallets. Für Unternehmen und Privatnutzer gilt: Systemupdates sofort installieren, Multi-Faktor-Authentifizierung nutzen – idealerweise mit FIDO2 oder WebAuthn.