„Operation NoVoice“: Millionen Android-Smartphones mit Rootkit infiziert

Sicherheitsforscher decken großangelegte Malware-Kampagne auf. 2,2 Millionen Android-Geräte bleiben trotz App-Löschung infiziert.

Über 50 manipulierte Apps im Google Play Store installierten ein hochgradig persistentes Rootkit auf rund 2,3 Millionen Android-Geräten.

Google hat die betroffenen Apps inzwischen entfernt. Doch das hilft den bereits infizierten Nutzern kaum: Die Malware überlebt sogar einen Werksreset.

Anzeige

Da Schadsoftware wie „Operation NoVoice“ sogar Werksresets überstehen kann, ist ein präventiver Schutz für Android-Nutzer unerlässlich. Dieser kostenlose Ratgeber zeigt in fünf einfachen Schritten, wie Sie Ihre Daten und Apps wirksam vor Hackern absichern. So sichern Sie Ihr Android-Smartphone jetzt kostenlos ab

Die technische Anatomie des Angriffs

Forscher von McAfee entdeckten die „Operation NoVoice“-Malware. Sie nutzt eine Kette von 22 Exploits, die auf Kernel-Lücken aus den Jahren 2016 bis 2021 abzielen. Obwohl dafür längst Sicherheitspatches existieren, sind viele Geräte durch ausbleibende Hersteller-Updates weiterhin verwundbar.

Sobald die Malware Root-Rechte erlangt, deaktiviert sie Sicherheitsfunktionen wie SELinux. Die Angreifer können dann bösartigen Code direkt in legitime Apps injizieren – primäres Ziel ist der Messenger WhatsApp. Damit erhalten sie potenziell Zugriff auf private Kommunikation.

Rund 2,2 Millionen Geräte gelten weiterhin als kompromittiert. Eine einfache Deinstallation der Träger-App reicht nicht aus, die Schadsoftware ist tief im System verankert.

„Android God Mode“ und staatliche Akteure

Parallel zu NoVoice warnen internationale Behörden vor einer weiteren Bedrohung: „Android God Mode“. Diese Malware missbraucht die Barrierefreiheitsdienste des Betriebssystems für eine vollständige Fernsteuerung. Die Verbreitung erfolgt über Phishing-Links in Messengern, die sich als System-Updates tarnen.

Auch in Europa verschärft sich die Lage. Die deutsche Bundesanwaltschaft ermittelt wegen Spionageverdachts gegen Bundestagsabgeordnete. Laut BSI und Verfassungsschutz handelt es sich wahrscheinlich um einen staatlich gesteuerten Akteur. Die Angreifer nutzen gefälschte Anmeldeseiten, um PIN-Codes abzugreifen oder QR-Codes zu erschleichen.

Der Bitkom beziffert den jährlichen Gesamtschaden für die deutsche Wirtschaft durch Cyberkriminalität auf rund 200 Milliarden Euro.

Samsung und Apple im Update-Marathon

Samsung hat für April 2026 umfangreiche Sicherheitsupdates veröffentlicht. Das Paket für die Galaxy-Serien S24, S25 sowie A- und Z-Klasse behebt 47 bekannte Schwachstellen. Zudem lieferte der Konzern ein spezifisches Update für seine Tastatur-App, nachdem Nutzer über massive Akku-Entladung klagten.

Apple stellte ebenfalls Notfall-Updates bereit: iOS 26.4.2 und 18.7.8 schließen die kritische Lücke CVE-2026-28950 in den Benachrichtigungsdiensten. Diese wurde unter anderem vom FBI genutzt, um auf Signal-Nachrichten zuzugreifen. Der Patch wurde auf ältere iPhones ab dem XS zurückportiert.

SMS-Betrug erreicht neue Dimensionen

Neben technischer Malware nehmen identitätsbasierte Bedrohungen zu. „Agentic AI Hijacking“-Angriffe manipulieren KI-Assistenten, um kriminelle Aufgaben auszuführen. Deepfake-Voice-Phishing verzeichnete bereits 2024 einen Anstieg von 900 Prozent.

Die weltweiten Verluste durch SMS-Betrug beliefen sich 2025 auf 80 Milliarden US-Dollar. Für 2026 wird ein leichter Rückgang auf 71 Milliarden prognostiziert, doch die Aktivitäten verlagern sich auf verschlüsselte Plattformen wie iMessage und WhatsApp.

In Toronto gelang der Polizei ein Schlag gegen einen Ring, der „SMS Blaster“ einsetzte. Diese Geräte imitieren Mobilfunkmasten und verursachten in einem Fall über 13 Millionen Netzwerkstörungen.

Die größte Schwachstelle: veraltete Geräte

Die Fragmentierung des Android-Marktes bleibt das größte Risiko. Dass NoVoice auf Exploits zurückgreift, die teilweise über fünf Jahre alt sind, zeigt das Versagen der Update-Ketten für ältere oder günstige Geräte. Eine Kompromittierung lässt sich oft nur noch durch physische Zerstörung oder vollständigen Hardware-Austausch beheben.

Anzeige

Angesichts der Zunahme von KI-gestütztem Spear-Phishing raten Experten verstärkt zum Einsatz von Passkeys statt herkömmlicher Passwörter. In diesem kostenlosen Report erfahren Sie, wie die neue Technologie funktioniert und wie Sie diese bei Diensten wie Amazon oder WhatsApp sofort einrichten. Hier den kostenlosen Passkey-Ratgeber sichern

Für die kommenden Monate erwarten Experten eine weitere Professionalisierung durch KI. KI-gestütztes Spear-Phishing erreicht Klickraten von bis zu 54 Prozent. Herkömmliche Sicherheits-Trainings stoßen zunehmend an ihre Grenzen.

Empfohlen wird der Wechsel auf phishing-resistente Verfahren wie FIDO2 und Passkeys. Samsung bereitet zudem One UI 8.5 (basierend on Android 16) für Ende April vor – mit verbesserten Sicherheitsarchitekturen und einer proaktiven „Agent-KI“.