Android-Sicherheit: Eine Milliarde Geräte ohne Schutz vor neuer Spionage-Software
13.02.2026 - 02:42:12Eine Milliarde Android-Geräte sind schutzlos. Neue, hochgefährliche Spionage-Toolkits wie „ZeroDayRAT“ zielen genau auf diese verwundbare Masse ab und schaffen eine perfekte Sturmflut für Cyberkriminelle.
Die Warnungen der Sicherheitsforscher überschlagen sich diese Woche. Während Google bestätigt, dass über eine Milliarde aktiver Smartphones und Tablets keine kritischen Sicherheits-Updates mehr erhalten, tauchen gleichzeitig neue, ausgeklügelte Spionagekampagnen auf. Das Szenario offenbart die doppelte Bedrohung für das weltweit populärste Mobil-Betriebssystem: Immer raffiniertere Schadsoftware trifft auf ein systemisches Sicherheitsloch durch veraltete Software.
Neue Spionage-Toolkits bedrohen Android und iOS
Im Zentrum der aktuellen Bedrohungslage steht „ZeroDayRAT“. Dieses umfassende Spionage-Toolkit, das seit dem 10. Februar bekannt ist, wird in Underground-Kanälen wie Telegram an Cyberkriminelle vermarktet. Es gewährt Angreifern nahezu vollständige Kontrolle über infizierte Android- und iOS-Geräte. Nach der Infizierung – meist über einen manipulierten App-Download – erhalten die Operatoren Zugriff auf ein Web-Dashboard. Von dort aus können sie Standortdaten, private Nachrichten, Banking-Aktivitäten und sogar Kamera und Mikrofon des Opfers überwachen. Die einfache Verfügbarkeit solch mächtiger Werkzeuge zeigt die eskalierenden Fähigkeiten von Cyberkriminellen.
Doch ZeroDayRAT ist nicht allein. Bereits am 9. Februar identifizierte die Sicherheitsfirma Bitdefender die Schadsoftware „TrustBastion“. Diese tarnt sich als Sicherheits-App, die ein angebliches Virus-Problem beheben soll. Einmal installiert, missbraucht sie Android-Zugänglichkeitsfunktionen, um Bildschirminhalte auszulesen, PINs und Passwörter zu protokollieren und gefälschte Login-Masken über echte Banking-Apps zu legen. Um die Entdeckung zu erschweren, generieren die Angreifer monatlich über 6.000 leicht variierende Versionen der Malware.
Eine weitere großangelegte Operation, „Arsink RAT“, infizierte laut Forschern von Zimperium Anfang Februar etwa 45.000 Geräte in Asien und dem Nahen Osten. Auffällig ist hier die Tarnung: Die Malware nutzt legitime Google-Cloud-Dienste wie Google Drive für ihre Steuerungsinfrastruktur, was die Erkennung des bösartigen Datenverkehrs erheblich erschwert.
Das systemische Risiko: Fragmentation und veraltete Software
Während neue Malware eine akute Gefahr darstellt, schafft das grundlegende Problem der Software-Fragmentierung eine gigantische und dauerhafte Angriffsfläche. Googles Bestätigung, dass Geräte mit Android 12 oder älter keine Sicherheits-Updates mehr erhalten, bedeutet: Jede neu entdeckte Schwachstelle bleibt auf diesen Smartphones ein permanentes, ungepatchtes Einfallstor.
Anders als bei Apple, das Hardware und Software kontrolliert und Updates zeitgleich für die große Mehrheit der iPhones bereitstellen kann, ist das Android-Ökosystem auf Dutzende Hersteller verteilt. Jeder ist für die Anpassung und Auslieferung von Updates für seine spezifischen Modelle verantwortlich – ein Prozess, der bei vielen Geräten, insbesondere Nicht-Flaggschiff-Modellen, nach zwei bis drei Jahren endet. Das Resultat: Über 40 Prozent aller aktiven Android-Geräte, also mehr als eine Milliarde, sind dauerhaft verwundbar. Die Risiken reichen vom Diebstahl persönlicher Daten und finanziellen Betrug bis zur vollständigen Übernahme des Geräts.
Googles Gegenmaßnahmen und die Grenzen des Schutzes
Als Reaktion auf die Bedrohungen veröffentlichte Google Anfang des Monats sein Sicherheits-Bulletin für Februar 2026. Das Update behebt zahlreiche Schwachstellen, darunter mehrere mit hohem Schweregrad, die zu lokalen Rechteausweitungen oder Datenoffenlegung führen könnten. Der Patch rollt derzeit für unterstützte Geräte aus, darunter die eigenen Pixel-Modelle.
Doch dieser monatliche Update-Zyklus kommt nur den etwa 58 Prozent der Nutzer zugute, die Android 13 oder neuer verwenden. Für die mehr als eine Milliarde Nutzer älterer Versionen werden diese entscheidenden Korrekturen nie ankommen. Dienste wie Google Play Protect, der nach bösartigen Apps sucht, bieten zwar eine Schutzschicht, können aber systemweite Sicherheits-Patches nicht ersetzen, die zum Blockieren fortgeschrittener Angriffe essenziell sind.
Was Nutzer jetzt tun können
Die aktuelle Lage unterstreicht eine kritische Sicherheitskluft. Die Verantwortung ist geteilt: Während Google und die Hersteller an Patches für neue Geräte arbeiten, müssen Nutzer proaktiv werden. Der wichtigste Rat von Sicherheitsexperten ist eindeutig: Wenn das Gerät keine Sicherheits-Updates mehr erhält, ist ein Austausch der wirksamste Schutz.
Für alle Android-Nutzer gelten weiterhin essentielle Sicherheitspraktiken:
* Updates prüfen: Regelmäßig nach System-Updates und Google Play System-Updates suchen und installieren (Einstellungen > Sicherheit).
* Offizielle Stores nutzen: Apps nur aus dem offiziellen Google Play Store herunterladen.
* Berechtigungen prüfen: Vorsicht bei App-Berechtigungen, insbesondere für Zugänglichkeitsdienste, SMS oder Geräteadministrator-Rechte.
* Google Play Protect aktivieren: Die integrierte Malware-Erkennung von Google sollte immer eingeschaltet sein.
Wer sich vor ZeroDayRAT, TrustBastion & Co. schützen möchte, findet praxisnahe Schutzmaßnahmen und leicht umsetzbare Handlungsempfehlungen im kostenlosen E‑Book „Cyber Security Awareness Trends“. Der Leitfaden erklärt aktuelle Angriffswege, Schutzmaßnahmen für Smartphones und Firmen sowie einfache Schritte, die Sie sofort umsetzen können, um Ihre Geräte sicherer zu machen. Jetzt kostenloses Cyber-Security-E-Book herunterladen
@ boerse-global.de
Hol dir den Wissensvorsprung der Profis. Seit 2005 liefert der Börsenbrief trading-notes verlässliche Trading-Empfehlungen – dreimal die Woche, direkt in dein Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr.
Jetzt anmelden.


