Android-Nutzer, Schadsoftware-Wellen

Android-Nutzer: Drei neue Schadsoftware-Wellen bedrohen Smartphones

17.12.2025 - 09:30:11

Kurz vor Weihnachten rollt eine dreifache Welle von Android-Schadsoftware auf Nutzer weltweit zu. Im Zentrum stehen der Banking-Trojaner “Frogblight”, der Fernsteuerungs-Trojaner “FvncBot” und kritische Zero-Day-Lücken im System. Sicherheitsexperten sprechen von einem “perfekten Sturm” für die mobile Sicherheit.

Am 15. Dezember enthüllten Forscher von Kaspersky den neuen Banking-Trojaner “Frogblight”. Seine perfide Masche: Er tarnt sich als offizielle Kommunikation von Behörden. Nutzer erhalten SMS-Nachrichten, die auf angebliche Prozessakten verweisen. Der enthaltene Link führt zur Installation einer App mit vertrauenswürdig wirkenden Symbolen.

Der technische Trick: Frogblight öffnet echte Regierungswebseiten in einem internen Browserfenster, um Vertrauen vorzutäuschen. Versucht das Opfer dann, sich über diese Portale bei seiner Bank anzumelden, greift die Spyware die Zugangsdaten ab. Für die Kommunikation nutzt die Malware zudem schnelle und schwer zu erkennende WebSockets.

Anzeige

Passend zum Thema Android-Sicherheit – viele Schadprogramme wie Frogblight und FvncBot nutzen genau die Fehler, die Nutzer beim Einrichten ihres Smartphones machen. Der kostenlose Android-Ratgeber erklärt Schritt für Schritt, wie Sie Play Protect aktivieren, Sideloading verhindern, Berechtigungen (insbesondere Bedienungshilfen) prüfen und wichtige Sicherheitspatches zügig installieren. Zusätzlich gibt es einen 5-teiligen E‑Mail-Kurs mit konkreten Sicherheits-Checks für den Alltag. Jetzt kostenlosen Android-Start-Guide herunterladen

FvncBot: Angreifer übernehmen die Fernsteuerung

Während Frogblight auf Täuschung setzt, geht “FvncBot” mit roher Gewalt vor. Dieser Trojaner, vor dem Sicherheitsforscher kürzlich warnten, integriert eine VNC-Funktion (Virtual Network Computing). Das ermöglicht Cyberkriminellen, das infizierte Smartphone in Echtzeit zu sehen und zu steuern – als hielten sie es selbst in der Hand.

Die Malware tarnt sich oft als Sicherheits-Update. Einmal installiert, fordert sie Zugriff auf die “Bedienungshilfen” (Accessibility Services) von Android. Werden diese gewährt, kann FvncBot:
* Tastatureingaben mitlesen.
* Zwei-Faktor-Authentifizierungscodes stehlen.
* Den Bildschirm live an die Angreifer streamen.

Parallel dazu zielt eine neue Version der Spyware “ClayRat” verstärkt auf Kryptowährungs-Wallets ab und umgeht ebenfalls Sicherheitsmechanismen.

Kritische Lücken: Google schließt aktive Zero-Day-Schwachstellen

Die Gefahr lauert nicht nur in bösartigen Apps. Im Dezember-Sicherheitsbulletin musste Google zwei kritische Zero-Day-Schwachstellen (CVE-2025-48633 und CVE-2025-48572) im Android-Framework schließen, die bereits aktiv ausgenutzt wurden.

Diese Lücken ermöglichen es Angreifern unter Umständen, Privilegien auf dem Gerät zu eskalieren oder einen Denial-of-Service-Angriff auszulösen – ohne Nutzerinteraktion. Die Patches sind zwar an die Hersteller ausgeliefert, doch je nach Smartphone-Modell kann es Wochen dauern, bis das Update bei allen Nutzern ankommt. Ein gefährliches Zeitfenster, das Angreifer derzeit nutzen.

Malware-as-a-Service: Kriminalität wird zum Geschäftsmodell

Die neuen Bedrohungen bestätigen einen besorgniserregenden Trend: die Professionalisierung der Cyberkriminalität durch “Malware-as-a-Service” (MaaS). Kriminelle Entwickler vermieten ihre Schadsoftware an weniger technisch versierte Betrüger. Das führt zu einer Flut von Angriffen, die technisch identisch sind, aber unterschiedliche Tarnungen nutzen.

Besonders in der Vorweihnachtszeit, wenn Online-Bestellungen und digitale Transaktionen boomen, ist diese Taktik effektiv. Die Kombination aus psychologischem Druck und technischer Raffinesse stellt selbst für vorsichtige Nutzer eine große Herausforderung dar.

So schützen Sie sich jetzt

Angesichts der dreifachen Bedrohung reicht passiver Schutz nicht mehr aus. Nutzer sollten sofort handeln:

  • Google Play Protect aktivieren: Stellen Sie sicher, dass “Play Protect” in den Einstellungen eingeschaltet ist. Es warnt vor Apps, die Sicherheitsüberprüfungen nicht bestehen.
  • Vorsicht bei “Bedienungshilfen”: Gewähren Sie niemals Zugriff auf die Accessibility Services für unbekannte Apps. Keine legitime PDF- oder Versand-App benötigt Vollzugriff auf Ihren Bildschirm.
  • Kein Sideloading: Installieren Sie Apps ausschließlich über den Google Play Store oder den Galaxy Store. Deaktivieren Sie die Installation aus “unbekannten Quellen”.
  • Updates manuell prüfen: Suchen Sie in den Einstellungen unter Sicherheit & Datenschutz > System-Updates nach dem Dezember-Patch (Sicherheitsebene 5. Dezember 2025 oder neuer).
Anzeige

PS: Wenn Sie jetzt handeln wollen, hilft unser kostenloses Android-Paket beim sofortigen Absichern Ihres Telefons. Inklusive klarer Anleitungen gegen gefälschte Updates, SMS-Fallen und Fremdzugriffe über Accessibility Services sowie einer praktischen Checkliste für das richtige Einspielen von Sicherheitspatches. Ideal für alle, die ihr Smartphone ohne Vorkenntnisse sauber und sicher einrichten möchten. Jetzt Android-Sicherheits-Paket gratis anfordern

@ boerse-global.de