KidsProtect: Neue Spionageplattform bedroht Android-Nutzer

Forscher enthüllen gefährliche Android-Spionage-Software. Die Plattform KidsProtect wird als Franchise vertrieben und tarnt sich als Kinderschutz-App.

Sicherheitsforscher haben eine gefährliche neue Spionageplattform entdeckt, die das Geschäft mit Überwachungssoftware revolutioniert.

Das als „KidsProtect“ bekannte System wird auf Untergrund-Foren als Franchise-Modell vermarktet. Käufer können den Dienst abonnieren, das Branding anpassen und die Software als eigenes Produkt weiterverkaufen. Die Plattform tarnt sich als Kinderschutz-App, um regulatorische Prüfungen zu umgehen und das Vertrauen ahnungsloser Nutzer zu gewinnen.

Einmal installiert, nutzt KidsProtect die Android-Barrierefreiheitsdienste – eigentlich für Menschen mit Behinderungen gedacht – um nahezu vollständige Kontrolle über das Gerät zu erlangen. Über ein Web-Dashboard können Betreiber Telefonate mitschneiden, Live-Audio vom Mikrofon streamen und GPS-Standorte in Echtzeit verfolgen.

Anzeige

Angesichts der zunehmenden Bedrohung durch professionelle Spionage-Plattformen ist ein Basisschutz für das eigene Gerät unerlässlich. Dieser kostenlose Ratgeber zeigt Ihnen 5 einfache Maßnahmen, mit denen Sie Ihr Android-Smartphone wirksam gegen Hacker und Datenmissbrauch absichern. 5 Schutzmaßnahmen jetzt entdecken

Die technische Analyse zeigt: Die Software zeichnet Tastatureingaben auf und überwacht Benachrichtigungen von verschlüsselten Messengern. Der Einstiegspreis liegt bei umgerechnet rund 55 Euro, eine „White-Label“-Option ermöglicht den Aufbau eigener Überwachungsdienste. Dieses Geschäftsmodell lässt das Malware-Ökosystem selbst nach Strafverfolgungsmaßnahmen schnell wieder aufleben.

Operation NoVoice: 2,3 Millionen Geräte kompromittiert

Während KidsProtect auf Datendiebstahl durch hohe Berechtigungen setzt, zielen aggressivere Rootkit-Kampagnen auf den Kern des Android-Betriebssystems. Die als Operation NoVoice bekannte Aktion infizierte schätzungsweise 2,3 Millionen Geräte.

Die Angreifer nutzten über 50 scheinbar harmlose Apps im Google Play Store – darunter Geräte-Reiniger und Spiele. Diese funktionierten wie beworben, enthielten jedoch eine mehrstufige Angriffskette. Die Malware exploitierte bekannte Schwachstellen im Kernel und in GPU-Treibern, die auf ungepatchten oder älteren Geräten weiterhin wirksam waren.

Nach erfolgreichem Root-Zugriff installiert die Schadsoftware den Rootkit CsKaitno.d. Dieser modifiziert kritische Systembibliotheken und ersetzt sie durch bösartige Wrapper. Dadurch können Angreifer Systemaufrufe abfangen, SELinux-Schutzmechanismen deaktivieren und Code in jede laufende Applikation einschleusen. Selbst nach Standard-Sicherheitsscans bleibt die Malware aktiv.

Die Brücke zum PC: Infektionen über USB

Die Gefahr durch Android-Malware erstreckt sich zunehmend auf angeschlossene Computer. Kritische Schwachstellen im Linux-Kernel ermöglichen plattformübergreifende Angriffe. Ein infiziertes Android-Gerät kann sich über USB als Tastatur oder Maus tarnen und Befehle in den Host-Rechner einschleusen.

Diese als „BadBox“ bekannte Infektionsmethode wurde bereits bei Geräten beobachtet, deren Firmware ab Werk manipuliert war. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) identifizierte mindestens 30.000 Geräte mit solchen Hintertüren, die persönliche Daten stehlen und die Geräte für DDoS-Angriffe rekrutieren.

Besonders perfide: Der Firmware-Backdoor Keenadu befällt Android-Tablets und nistet sich im „Zygote“-Prozess ein – dem zentralen Kern, aus dem alle Android-Apps gestartet werden. Eine Entfernung ist ohne vollständiges Neuflashen nahezu unmöglich.

Anzeige

Da Sicherheitslücken im Betriebssystem oft das Haupteinfallstor für Schadsoftware wie Rootkits sind, bleibt die richtige Update-Strategie der wichtigste Schutzfaktor. Ein kostenloser PDF-Ratgeber erklärt Schritt für Schritt, wie Sie Ihr Android-Smartphone durch korrekte Einstellungen und regelmäßige Patches dauerhaft absichern. 5 einfache Schritte für ein sicheres Smartphone

Googles Antwort: KI-gestützte Abwehr

Google hat auf die wachsende Bedrohung reagiert. Android 15 und neuere Versionen integrieren Live-Bedrohungserkennung mit künstlicher Intelligenz. Das System analysiert Verhaltensmuster in Echtzeit – etwa verdächtige Berechtigungsnutzung oder unsichtbare Bildschirmüberlagerungen.

Google Play Protect scannt täglich rund 200 Milliarden Apps. Zudem wurden Einmalpasswörter (OTPs) aus Benachrichtigungen verbannt, um Fernzugriffs-Trojaner wie DroidBot oder AntiDot auszubremsen.

Doch Branchenbeobachter warnen: Das „Malware-as-a-Service“-Modell macht die Bedrohungslage zunehmend volatil. Finanziell motivierte Gruppen wie der Akteur LARVA-398 verfeinern ständig ihre Taktiken.

Ausblick: Mobile Sicherheit wird zur Pflicht

Die Konvergenz von mobilen Rootkits und PC-zielenden USB-Exploits stellt Unternehmen vor enorme Herausforderungen. Im Zeitalter von „Bring Your Own Device“ (BYOD) ist ein infiziertes Smartphone nicht mehr nur ein persönliches Risiko – es wird zum Einfallstor in geschützte Unternehmensnetze.

Experten betonen: Der wichtigste Schutz bleibt die zeitnahe Installation von Sicherheitspatches. Das Mai-Update 2026 schließt mehrere kritische Lücken im Framework und Kernel. Doch die Wirksamkeit hängt davon ab, wie schnell die Hersteller die Updates ausrollen.

Die Entdeckung von KidsProtect zeigt: Die Kommerzialisierung mobiler Überwachung erweitert den Kreis potenzieller Angreifer dramatisch. Fortschrittliche mobile Sicherheit ist längst keine Option mehr – sie ist zur Notwendigkeit geworden.