Android-Nutzer: Neue USB-Angriffsmethode umgeht Sicherheitsfragen
27.12.2025 - 06:10:12Eine perfide Angriffsmethode überlistet Sicherheitsabfragen an Flughäfen und Bahnhöfen in Millisekunden. Experten empfehlen physische Schutzmaßnahmen wie USB-Datenblocker.
Sicherheitsforscher warnen vor einer perfiden Angriffsmethode an öffentlichen USB-Ports. Die als „Choice Jacking“ bekannte Attacke überlistet die Schutzabfragen von Android-Smartphones in Millisekunden. Millionen Reisende an Flughäfen und Bahnhöfen sind derzeit besonders gefährdet.
So funktioniert der unsichtbare Datenklau
Die Methode ist eine Weiterentwicklung des bekannten „Juice Jacking“. Neu ist die Täuschungstechnik: Ein manipulierte Ladestation gibt sich als Tastatur oder Maus aus. Sobald das Smartphone die Standardfrage „Nur Laden“ oder „Dateiübertragung?“ anzeigt, sendet die Schadsoftware sofort einen Bestätigungsbefehl.
Dieser Vorgang dauert oft weniger als 133 Millisekunden – schneller als ein Wimpernschlag. Der Nutzer bekommt die Warnung nicht einmal bewusst mit. Sein Gerät schaltet den Datentransfer frei, während der Akku lädt.
Wer ein Android‑Smartphone unterwegs an öffentlichen USB‑Ports lädt, riskiert unbemerkt Datenzugriffe. Das kostenlose PDF „Android Smartphone – Ihr Schritt‑für‑Schritt‑Training“ erklärt praxisnah, wie Sie Ihr Gerät schützen – von USB‑Datenblockern und Powerbanks bis zu den richtigen USB‑Einstellungen – und enthält einen gratis 5‑teiligen E‑Mail‑Grundkurs für Einsteiger. Gerade in der Reisezeit helfen diese Tipps, Choice‑Jacking vorzubeugen. Kostenloses Android-Schutzpaket anfordern
Warum die Gefahr gerade jetzt so groß ist
Die Warnung kommt zum Höhepunkt der Reisezeit. Leere Smartphone-Akkus und lange Wartezeiten verleiten viele Nutzer dazu, öffentliche USB-Buchsen zu nutzen. Die Angreifer setzen auf die Illusion der Kontrolle.
„Nutzer wiegen sich in Sicherheit, weil sie die Auswahloptionen sehen“, erklärt Sicherheitsberater Adrianus Warmenhoven von NordVPN. „Dabei hat das Gerät die Entscheidung längst ohne sie getroffen.“ Die Attacke nutzt Schwachstellen im Human Interface Device (HID)-Protokoll und betrifft diverse Android-Modelle.
Diese Gegenmaßnahmen schützen Sie
Da Software-Updates allein nicht ausreichen, raten Experten zu physischen Lösungen:
- USB-Datenblocker: Diese „USB-Kondome“ blockieren die Datenpins physisch und lassen nur Strom durch. Sie gelten als effektivster Schutz.
- Eigene Netzteile: Laden Sie Ihr Gerät nur mit dem eigenen Ladegerät an einer normalen Steckdose.
- Powerbanks: Ein externer Akku baut keine Datenverbindung zum Smartphone auf.
- Geräteeinstellungen: Bei einigen Android-Versionen lässt sich der USB-Modus in den Entwickleroptionen dauerhaft auf „Nur Laden“ stellen.
Ein ewiges Katz-und-Maus-Spiel
Google adressierte im Dezember-Sicherheitsupdate zwar zahlreiche Lücken, doch Hardware-Angriffe wie Choice Jacking bleiben tückisch. Sie missbrauchen legitime USB-Funktionen. Branchenbeobachter erwarten für 2026 verstärkt On-Device-KI, die ungewöhnliche Eingabemuster sofort erkennen soll.
Bis dahin gilt: Wer sein Smartphone an einer öffentlichen Säule anschließt, gibt die Kontrolle über die Schnittstelle ab. Das Risiko ist real – besonders in dieser Reisezeit.

