KidsProtect: Neue Android-Spyware als White-Label-Angebot entdeckt
01.05.2026 - 19:12:55 | boerse-global.deDas Besondere: Die Schadsoftware wird als „Spyware-as-a-Service“ mit White-Label-Funktion verkauft.
Käufer können die Malware unter eigenem Namen umetikettieren und weiterverkaufen. Das senkt die Einstiegshürde für Kriminelle ohne tiefgehende technische Kenntnisse drastisch.
Angesichts professioneller Spyware-Plattformen, die gezielt Android-Sicherheitslücken ausnutzen, ist ein proaktiver Schutz Ihrer privaten Daten wichtiger denn je. Dieser kostenlose Ratgeber zeigt Ihnen in fünf einfachen Schritten, wie Sie Ihr Smartphone effektiv vor Viren und Hackerangriffen absichern. 5 sofort umsetzbare Schutzmaßnahmen entdecken
Totalüberwachung für 60 Dollar im Monat
Die Plattform tauchte in einschlägigen Hacking-Foren auf. Ab 60 US-Dollar monatlich erhalten Käufer Zugriff auf Live-Mikrofon-Streaming, GPS-Tracking, SMS- und Anrufprotokoll-Auslesen sowie Keylogging und Kamerazugriff.
Zur Tarnung nennt sich die Software auf dem Zielgerät „WiFi Service“. Sie missbraucht die Android-Eingabehilfen (Accessibility Services), um weitreichende Berechtigungen zu erlangen.
Die Malware ist mit fast allen Geräten ab Android 7 kompatibel. Mechanismen erschweren zudem die Deinstallation durch den Nutzer.
Kritische Hardware-Lücken bei Qualcomm
Parallel zur Software-Ebene rücken Hardware-Schwachstellen in den Fokus. Kaspersky ICS CERT meldete eine kritische Lücke im BootROM von Qualcomm-Chipsätzen.
Da veraltete Systemkomponenten und ignorierte Updates eine der größten Einfallstüren für Cyberkriminelle darstellen, sollten Android-Nutzer ihre Gerätesicherheit dringend überprüfen. Erfahren Sie in diesem kostenlosen Experten-Report, wie Sie Sicherheitslücken schließen und Ihr Smartphone dauerhaft vor Malware schützen. Kostenlosen Android-Sicherheitsratgeber jetzt herunterladen
Die Schwachstelle CVE-2026-25262 betrifft Modems und Prozessoren der Serien MDM9x07, MSM8909 und SDX50. Angreifer mit physischem Zugriff können den Secure-Boot-Prozess innerhalb weniger Minuten umgehen.
Qualcomm wurde bereits im Frühjahr 2025 informiert und bestätigte die Lücke. Die Ergebnisse präsentierten Forscher nun auf der Black Hat Asia 2026.
iOS-Sicherheitsupdate schließt Signal-Lücke
Auch Apple reagierte auf Sicherheitslücken. Mit iOS 26.4.2 schloss der Konzern eine Schwachstelle in der Benachrichtigungsdaten-Verarbeitung.
Das Problem: Gelöschte Signal-Nachrichten blieben in Systemprotokollen erhalten. Das FBI konnte so offenbar auf vermeintlich gelöschte Inhalte zugreifen.
Zusätzlich warnten Behörden vor der Zero-Day-Lücke CVE-2026-20700 in der Systemkomponente „dyld“. Laut Google TAG wurde sie bereits für gezielte Angriffe durch staatlich unterstützte Akteure genutzt.
SMS-Blaster: Gefälschte Mobilfunkmasten im Einsatz
Ein besorgniserregender Trend: Kriminelle nutzen manipulierte Mobilfunk-Infrastruktur. In Kanada zerschlugen Behörden eine Operation mit sogenannten SMS-Blastern.
Die Verdächtigen montierten nachgebaute Mobilfunkmasten in Fahrzeugen. Diese Geräte imitierten legitime Basisstationen und umgingen Sicherheitsfilter der Mobilfunkanbieter komplett. Die Behörden registrierten rund 13 Millionen Netzwerkstörungen.
Ähnliche Vorfälle gab es Ende April in Thailand. Die Täter versendeten Phishing-SMS mit gefälschten Verkehrsstrafen oder Paketbenachrichtigungen, um Nutzer zur Installation schädlicher APK-Dateien zu bewegen.
Phishing-Welle: KI treibt Angriffszahlen in die Höhe
Die Bedrohungslage verschärft sich massiv. Laut Microsoft-Analysen stiegen QR-Code-Phishing-Versuche von 7,6 Millionen (Januar) auf 18,7 Millionen (März) an.
SlashNext bestätigt den Trend: Seit Start großer KI-Modelle Ende 2022 stieg die Zahl der Phishing-Nachrichten um über 4.000 Prozent. Kriminelle nutzen KI-Assistenten wie das neue „Bluekit“-Phishing-Service für täuschend echte Kampagnen.
Plattformen reagieren mit verstärkter Sicherheit
OpenAI führt eine „Advanced Account Security“ für ChatGPT und Codex ein. Passwörter werden durch Hardware-Sicherheitsschlüssel oder Passkeys ersetzt. Klassische Wiederherstellungswege über E-Mail oder SMS entfallen.
Apple integriert mit dem „Stolen Device Protection“-Modus zusätzliche Hürden. Für sensible Aktionen sind zwingend biometrische Merkmale wie Face ID oder Touch ID erforderlich.
Google führt die „SafetyCore“-App ein, die lokale Bildergalerien auf sensible Inhalte scannt. Die automatische Installation löste Kritik an der Nutzersouveränität aus. Das Unternehmen betont, dass der Prozess ausschließlich lokal und verschlüsselt abläuft.
Ausblick: Wettlauf gegen professionelle Angreifer
Die Entdeckung von KidsProtect markiert einen Wendepunkt. Hochentwickelte Überwachungstechnologie wird zum Massenprodukt.
Branchenanalysten erwarten einen beschleunigten Trend weg von Passwörtern hin zu physischen Sicherheitsschlüsseln. Hardware-Hersteller wie Qualcomm und Apple müssen ihre Update-Zyklen für kritische Systemkomponenten optimieren.
Die zunehmende Nutzung von SDR-Technologie durch Kriminelle wird neue regulatorische und technische Anforderungen an die Mobilfunknetz-Absicherung stellen.
So schätzen die Börsenprofis Aktien ein!
Für. Immer. Kostenlos.
