Android-Sicherheit, Spionage-Trojaner

Android-Sicherheit: Neue Spionage-Trojaner nutzen Bedienungshilfen aus

04.04.2026 - 18:39:56 | boerse-global.de

Sicherheitsbehörden warnen vor hochentwickelter Android-Malware, die über Bedienungshilfen und gefälschte Apps Daten ausspäht. Eine kritische Hardware-Schwachstelle betrifft Millionen Geräte.

Android-Sicherheit: Neue Spionage-Trojaner nutzen Bedienungshilfen aus - Foto: über boerse-global.de

Android-Nutzer geraten derzeit ins Visier einer neuen Spionage-Welle. Sicherheitsbehörden und Analysten warnen vor hochentwickelter Schadsoftware, die gezielt tiefe Systemeinstellungen missbraucht. Im Fokus stehen die sogenannten Bedienungshilfen – eigentlich für Barrierefreiheit gedacht, werden sie nun zum Werkzeug für digitale Abhörangriffe umfunktionioniert.

Besonders betroffen sind Nutzer im deutschsprachigen Raum. Bekannte Malware-Kampagnen haben ihren Fokus seit Anfang April verstärkt auf europäische Kernmärkte verschoben. Während klassische Viren oft von Scannern erkannt werden, umgehen die neuen „Abhör-Tricks“ Sicherheitsbarrieren durch legitime Android-Funktionen.

Anzeige

Banking, WhatsApp und Online-Shopping machen unser Leben leichter, doch ohne den richtigen Schutz sind Ihre sensiblen Daten eine leichte Beute für Hacker. Dieser kostenlose Ratgeber zeigt Ihnen in 5 einfachen Schritten, wie Sie Ihr Android-Smartphone effektiv gegen Viren und Datenmissbrauch absichern. Gratis-Sicherheitspaket für Android-Smartphones jetzt anfordern

Der Perseus-Trojaner: Bedienungshilfen als Spionagefalle

Ein zentraler Akteur ist der Perseus-Trojaner. Laut Analysen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) tarnt er sich als harmlose Streaming-App oder System-Update. Nach der Installation fordert die App hartnäckig Berechtigungen für die Bedienungshilfen (Accessibility Services).

Diese Einstellungen sollen eigentlich Apps das Lesen des Bildschirminhalts ermöglichen, um Menschen mit Einschränkungen zu unterstützen. Perseus missbraucht diese Macht systematisch. Die Malware liest den gesamten Bildschirminhalt in Echtzeit aus und protokolliert Tastatureingaben.

Besonders perfide ist der neue Fokus auf Notiz-Apps: Der Trojaner scannt Anwendungen wie Google Keep oder Evernote nach gespeicherten Passwörtern und Wiederherstellungsphrasen für Krypto-Wallets. Da viele Nutzer sensible Informationen im Klartext speichern, erzielen Angreifer damit eine hohe Erfolgsquote.

Experten weisen darauf hin, dass Perseus gezielt die mit Android 13 eingeführten Sicherheitsbeschränkungen für Sideload-Apps umgehen. Durch Social-Engineering-Tricks werden Nutzer dazu verleitet, eingeschränkte Einstellungen manuell freizuschalten.

Gefälschte Messenger: Gezielte Spionage per WhatsApp-Klon

Zusätzlich zur Perseus-Bedrohung wurde kürzlich eine neue Kampagne eines bekannten Spyware-Anbieters aufgedeckt. Angreifer verbreiten eine modifizierte, gefälschte Version von WhatsApp. Diese App bietet die gewohnten Chat-Funktionen, enthält im Hintergrund jedoch hochgefährliche Spionage-Module.

Berichten zufolge zielt diese Kampagne auf eine spezifische Nutzergruppe ab. Bereits über 200 Infektionen konnten verifiziert werden. Die Spyware nutzt Android-Einstellungen, um unbemerkt das Mikrofon zu aktivieren und Umgebungsgeräusche sowie Telefonate aufzuzeichnen.

Der Trick: Die App fordert bei der Installation weitreichende Berechtigungen für den Hintergrundbetrieb und den Zugriff auf Mediendateien an – oft gedankenlos gewährt vom Nutzer. Optisch und funktional kaum vom Original zu unterscheiden, bleibt die Infektion oft über Wochen unentdeckt.

Altlast CVE-2026-20435: Millionen Geräte ungeschützt

Ein weiteres Sicherheitsrisiko gewinnt erneut an Bedeutung: die Mitte März offengelegte Schwachstelle CVE-2026-20435. Diese kritische Lücke in der Boot-Chain von MediaTek-Prozessoren betrifft etwa jedes vierte Android-Smartphone weltweit.

Obwohl MediaTek bereits im März einen Patch bereitgestellt hat, sind aktuell immer noch Millionen von Geräten ungepatcht. Das Problem: Bei physischem Zugriff können Angreifer über USB in weniger als 60 Sekunden die Bildschirmsperre umgehen, den PIN extrahieren und den verschlüsselten Speicher auslesen.

In Kombination mit Software-Trojanern wie Perseus entsteht ein gefährliches Szenario. Während die Malware Daten im laufenden Betrieb abgreift, ermöglicht die Hardware-Lücke den Zugriff auf das Gerät, selbst wenn es ausgeschaltet oder gesperrt ist.

Die Professionalisierung der mobilen Malware

Die aktuelle Entwicklung ist Teil eines größeren Trends. Ein aktueller Kaspersky-Bericht zeigt: Im Jahr 2025 wurden weltweit über 255.090 neue Installationspakete für mobile Banking-Trojaner identifiziert. Das entspricht einer Steigerung von 271 Prozent gegenüber 2024.

Branchenanalysten sehen darin einen Beleg für die hohe Profitabilität dieser Angriffe. Die Schadsoftware wird immer modularer und nutzt verstärkt künstliche Intelligenz, um Sicherheitsmechanismen wie Google Play Protect zu umgehen.

Ein besonders besorgniserregender Trend ist die Zunahme von vorinstallierten Backdoors in der Firmware günstiger Android-Modelle. Infizierte Geräte gelangen bereits in den Handel – Nutzer können die Bedrohung dann kaum durch einfache App-Löschungen beseitigen.

Anzeige

Da Experten vor immer raffinierteren Methoden warnen, ist das Schließen von Sicherheitslücken wichtiger denn je. Erfahren Sie in diesem kostenlosen Leitfaden, wie Sie mit den richtigen Updates und Einstellungen Ihr Android-Gerät rund um die Uhr vor Malware und unbefugtem Zugriff schützen. Kostenlosen Android-Update-Report herunterladen

Was Nutzer jetzt tun können

Bis systemseitige Schutzmaßnahmen greifen, bleibt die Eigenverantwortung der Nutzer der wichtigste Schutzfaktor. Experten raten zu diesen Schritten:

Prüfung der Bedienungshilfen: In den Einstellungen unter „Bedienungshilfen“ (Accessibility) kontrollieren, welche Apps Zugriff haben. Unbekannten oder unnötigen Apps diesen Zugriff sofort entziehen.

Vermeidung von Sideloading: Apps ausschließlich aus dem offiziellen Google Play Store beziehen. Die Installation von APK-Dateien aus dem Browser gilt als größtes Einfallstor für den Perseus-Trojaner.

Sicherheitsupdates erzwingen: Nutzer von Geräten mit MediaTek-Chips sollten manuell prüfen, ob das Sicherheitsupdate für März oder April verfügbar ist, um die kritische Lücke CVE-2026-20435 zu schließen.

Biometrische Hürden nutzen: Die Aktivierung der „Identity Check“-Funktion in Android 16/2026 sorgt dafür, dass für sensible Einstellungsänderungen zwingend ein biometrischer Scan erforderlich ist.

So schätzen die Börsenprofis Aktien ein!

<b>So schätzen die Börsenprofis   Aktien ein!</b>
Seit 2005 liefert der Börsenbrief trading-notes verlässliche Anlage-Empfehlungen – dreimal pro Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt abonnieren.
Für. Immer. Kostenlos.
boerse | 69073806 |