ANSSI und CISA warnen: Smartphones im Visier staatlicher Hacker
28.11.2025 - 15:09:12Französische und amerikanische Cybersicherheitsbehörden schlagen Alarm: Eine beispiellose Welle hochentwickelter Spionageangriffe macht Smartphones zum bevorzugten Ziel staatlich gesteuerter Hacker. Die Verschlüsselung von Messenger-Apps? Nutzlos, wenn das Gerät selbst kompromittiert ist.
Gleich zwei hochrangige Warnungen innerhalb weniger Tage zeigen: Die Spielregeln der digitalen Kriegsführung haben sich fundamental verändert. Während Sicherheitsexperten jahrelang Verschlüsselungstechnologien perfektionierten, haben Angreifer längst eine neue Strategie entwickelt – sie umgehen die gesicherten Kommunikationswege und hacken direkt das Endgerät.
Am Mittwoch, 26. November, veröffentlichte die französische Cybersicherheitsbehörde ANSSI ihren umfassenden Bericht zur mobilen Bedrohungslage. Das Fazit: Smartphones sind aufgrund der Datenfülle und permanenten Konnektivität zum “primären Ziel” für Spionage geworden.
Besonders beunruhigend sind sogenannte “Zero-Click”-Angriffe. Diese Attacken benötigen keine Interaktion des Nutzers – keine falsche Klicks, keine heruntergeladenen Anhänge. Die Infektion erfolgt völlig unsichtbar im Hintergrund. Die französischen Forscher beobachten zunehmend Angriffe auf die “unteren Schichten” der mobilen Architektur: Baseband-Prozessoren und Hardware-Komponenten, die Mobilfunk-, WLAN- und Bluetooth-Verbindungen steuern.
Passend zum Thema: Viele Android-Nutzer übersehen diese fünf grundlegenden Schutzmaßnahmen – und genau das nutzen Angreifer aus. Ein kostenloser Praxis-Ratgeber erklärt in klaren Schritten, welche Update-Routinen, Berechtigungs-Prüfungen und App-Prüfungen Sie sofort umsetzen sollten, um Messenger, Banking-Apps und Kontakte zu schützen. Konkrete Checklisten helfen auch technisch weniger versierten Nutzern, ihr Gerät nachhaltig abzusichern. Gratis-Sicherheitsratgeber für Android herunterladen
“Das Mobiltelefon ist für den Nutzer eine ‘Black Box’ mit extrem eingeschränkter Sicht auf Hintergrundprozesse”, heißt es im Bericht. ANSSI rät gefährdeten Personen dringend, Bluetooth und NFC bei Nichtnutzung zu deaktivieren. Der Grund: Angreifer können in physischer Nähe – etwa in öffentlichen Verkehrsmitteln – unbemerkt Schadsoftware auf Geräte übertragen.
US-Behörde warnt vor Kampagne gegen Samsung-Geräte
Die amerikanische Cybersicherheitsbehörde CISA hatte bereits am Montag, 24. November, eine ähnliche Warnung herausgegeben. Im Fokus: die aggressive Attacken auf verschlüsselte Messenger-Dienste wie Signal und WhatsApp durch kommerzielle Spyware-Anbieter.
Die CISA-Experten stellen klar: Die Verschlüsselung dieser Apps mag robust sein – doch sie wird völlig wertlos, wenn das Gerät kompromittiert ist. Die Behörde identifizierte eine Kampagne namens “Landfall”, die gezielt Samsung-Geräte angreift. Die Angreifer nutzen eine Schwachstelle in Bildverarbeitungsbibliotheken, um Code auszuführen, sobald ein Nutzer eine manipulierte Bilddatei empfängt. Kein Klick notwendig.
Zusätzlich beobachtet CISA einen Anstieg sogenannter “Device-Linking”-Attacken. Dabei täuschen Angreifer ihre Opfer mit Social Engineering: Sie bringen sie dazu, einen manipulierten QR-Code zu scannen – angeblich um ihr Messenger-Konto mit einem Desktop zu verbinden. In Wahrheit erhält der Angreifer dadurch eine permanente Echtzeit-Kopie aller verschlüsselten Chats. Ohne jegliche Schadsoftware auf dem Telefon.
Sturnus-Trojaner: Überwachungstechnik für das organisierte Verbrechen
Was früher das Monopol staatlicher Geheimdienste war, landet zunehmend in den Händen krimineller Organisationen. Der Android-Banking-Trojaner “Sturnus” demonstriert diese beunruhigende Entwicklung eindrucksvoll.
Sturnus greift nicht die Netzwerkebene an, sondern missbraucht Androids Bedienungshilfen, um Bildschirminhalte von Messenger-Apps wie WhatsApp, Telegram und Signal auszulesen. “Sturnus steht für eine Demokratisierung von Überwachungsfähigkeiten”, erklärte ein Sicherheitsanalyst. “Was einst Nationalstaaten vorbehalten war – das Lesen verschlüsselter Nachrichten – ist jetzt Feature in Malware-Baukästen für Finanzbetrug.”
Die Schadsoftware kann Tastatureingaben aufzeichnen, Bildschirminhalte live streamen und sogar den Display-Inhalt ausblenden, um unbemerkt betrügerische Transaktionen durchzuführen. Ein Albtraum für jeden Banking-Kunden.
Kommerzielle Spyware-Industrie senkt die Einstiegshürde
Der ANSSI-Bericht benennt explizit die Rolle privater Überwachungsanbieter bei dieser Entwicklung. Längst beschränkt sich der Markt nicht mehr auf wenige Nischenakteure wie die NSO Group. Dutzende Firmen bieten mittlerweile “Access-as-a-Service” für Regierungen und private Auftraggeber.
Diese Anbieter verkaufen Zero-Day-Exploits und schlüsselfertige Spyware-Plattformen. Das Resultat: Eine deutlich breitere Akteursgruppe kann hochspezialisierte Operationen durchführen, die früher technisch unmöglich waren.
“Der Perimeter ist faktisch zusammengebrochen”, kommentierte ein Pariser Cybersicherheitsberater. “Wir haben ein Jahrzehnt damit verbracht, die Transportschicht mit Verschlüsselung zu sichern. Jetzt findet die Schlacht ausschließlich auf dem Endgerät statt. Wenn man dem Betriebssystem oder der Hardware nicht trauen kann, spielt die App-Verschlüsselung keine Rolle mehr.”
Ausblick 2026: Hardware-Vertrauen wird zur Kernfrage
Experten prognostizieren für 2026 einen grundlegenden Strategiewechsel in der mobilen Verteidigung. Drei Entwicklungen zeichnen sich ab:
Hardware-Isolation wird Standard: Hersteller könnten physische “Kill-Switches” für Kameras und Mikrofone einführen oder robustere Hardware-Isolierung für sensible Prozesse implementieren – ähnlich Apples Lockdown-Modus, aber granularer.
Regulatorische Offensive: Die koordinierte Kommunikation französischer und amerikanischer Behörden deutet auf bevorstehende Regulierungsmaßnahmen gegen kommerzielle Spyware-Anbieter hin. Strengere Exportkontrollen oder Sanktionen sind wahrscheinlich.
KI-gestützte Abwehr: Mobile Sicherheitslösungen werden verstärkt auf gerätebasierte künstliche Intelligenz setzen, um Verhaltensanomalien zu erkennen – spezifische Batterieverbrauchsmuster oder Prozessor-Spitzen, die auf Spyware hindeuten. Signaturbasierte Erkennung versagt bei Zero-Day-Exploits.
Die Empfehlung beider Behörden ist eindeutig und drastisch: Für hochwertige Ziele ist das einzig wirklich sichere Smartphone eines, das getrennt, aktuell und aggressiv verwaltet wird. Die bequeme Vernetzung von einst hat ihren Preis – und der wird gerade neu verhandelt.
PS: Übrigens – wer ein Android-Smartphone nutzt, sollte das nicht auf die lange Bank schieben. Das kostenlose Sicherheitspaket fasst die fünf wichtigsten Schutzmaßnahmen kompakt zusammen, liefert Checklisten für Berechtigungen, Update-Management und sichere Messenger-Nutzung sowie einfache Anleitungen für weniger technikaffine Nutzer. Jetzt kostenloses Android-Sicherheitspaket anfordern


