Cellik-Trojaner infiltriert Android-Geräte über Play Store
17.12.2025 - 07:29:12Ein neuer Android-Trojaner namens “Cellik” nutzt eine raffinierte Injektionstechnik, um über den Google Play Store zu gelangen. Sicherheitsexperten warnen vor seinen staatstrojaner-ähnlichen Fähigkeiten.
Die Malware wird als “Malware-as-a-Service” angeboten. Über ein Backend können Angreifer beliebte Apps auswählen – ein automatisierter Builder injiziert den Schadcode dann direkt in deren Original-Code. Die manipulierten Apps behalten ihre Funktion, tragen aber den unsichtbaren Parasiten in sich.
Celliks gefährlichste Funktion ist ein “Hidden Browser Module”. Dieser unsichtbare Webbrowser läuft im Hintergrund und kann:
* Webseiten aufrufen und Formulare ausfüllen
* Gespeicherte Cookies und Zugangsdaten stehlen
* Bank-Sitzungen kapern und Überweisungen tätigen
Für den Nutzer bleibt das Gerät dabei scheinbar im Standby. Selbst Zwei-Faktor-Authentifizierung via SMS-TAN wird ausgehebelt, da Benachrichtigungen abgefangen werden, bevor sie auf dem Bildschirm erscheinen.
239 infizierte Apps und 42 Millionen Downloads zeigen, wie schnell Android-Malware wie Cellik eskaliert. Das kostenlose E‑Book “Cyber Security Awareness Trends” erklärt praxisorientiert, wie Sie Smartphones und Unternehmenszugänge besser schützen – von Erkennung über Prävention bis zur Reaktion auf Vorfälle. Perfekt für alle, die App-Berechtigungen prüfen, Geräte absichern und sensible Konten schützen wollen. Gratis Cyber-Security-Guide jetzt herunterladen
Rekordjahr für Android-Malware
Cellik ist der vorläufige Höhepunkt einer besorgniserregenden Entwicklung. Ein aktueller Sicherheitsbericht zeigt:
* 239 infizierte Apps wurden im vergangenen Jahr im Play Store entdeckt.
* Diese wurden über 42 Millionen Mal heruntergeladen – ein Anstieg von 67 Prozent.
* Die Ziele verschieben sich von reinem Online-Banking hin zu Krypto-Wallets und Unternehmenszugängen.
Googles Abwehrmechanismus “Play Protect” und der manuelle Review-Process stoßen an Grenzen, wenn der Schadcode tief in legitimen Bibliotheken versteckt ist.
Was Nutzer jetzt tun sollten
Die Bedrohung durch Cellik und ähnliche Copycats wird vorerst bleiben. Nutzer können sich schützen, indem sie:
* Ihre Geräteliste in den Google-Einstellungen überprüfen und ungenutzte Apps deinstallieren.
* Besonders kritisch die Berechtigung “Bedienungshilfen” (Accessibility Services) kontrollieren. Einfache Apps wie Taschenlampen- oder PDF-Reader haben hier nichts zu suchen.
* Eine seriöse mobile Sicherheitslösung in Betracht ziehen.
Google arbeitet bereits an strengeren Richtlinien, um das “Sideloading” von Apps einzuschränken und Laufzeit-Analysen zu verschärfen. Bis diese global wirken, bleibt Vorsicht die beste Verteidigung.


