KidsProtect, Android-Spyware

KidsProtect: Neue Android-Spyware als White-Label-Angebot entdeckt

01.05.2026 - 19:12:55 | boerse-global.de

Sicherheitsforscher entdecken die White-Label-Spyware KidsProtect. Parallel dazu werden kritische Lücken in Qualcomm-Chips und iOS gemeldet.

KidsProtect: Neue Android-Spyware als White-Label-Angebot entdeckt - Foto: über boerse-global.de
KidsProtect: Neue Android-Spyware als White-Label-Angebot entdeckt - Foto: über boerse-global.de

Das Besondere: Die Schadsoftware wird als „Spyware-as-a-Service“ mit White-Label-Funktion verkauft.

Käufer können die Malware unter eigenem Namen umetikettieren und weiterverkaufen. Das senkt die Einstiegshürde für Kriminelle ohne tiefgehende technische Kenntnisse drastisch.

Anzeige

Angesichts professioneller Spyware-Plattformen, die gezielt Android-Sicherheitslücken ausnutzen, ist ein proaktiver Schutz Ihrer privaten Daten wichtiger denn je. Dieser kostenlose Ratgeber zeigt Ihnen in fünf einfachen Schritten, wie Sie Ihr Smartphone effektiv vor Viren und Hackerangriffen absichern. 5 sofort umsetzbare Schutzmaßnahmen entdecken

Totalüberwachung für 60 Dollar im Monat

Die Plattform tauchte in einschlägigen Hacking-Foren auf. Ab 60 US-Dollar monatlich erhalten Käufer Zugriff auf Live-Mikrofon-Streaming, GPS-Tracking, SMS- und Anrufprotokoll-Auslesen sowie Keylogging und Kamerazugriff.

Zur Tarnung nennt sich die Software auf dem Zielgerät „WiFi Service“. Sie missbraucht die Android-Eingabehilfen (Accessibility Services), um weitreichende Berechtigungen zu erlangen.

Die Malware ist mit fast allen Geräten ab Android 7 kompatibel. Mechanismen erschweren zudem die Deinstallation durch den Nutzer.

Kritische Hardware-Lücken bei Qualcomm

Parallel zur Software-Ebene rücken Hardware-Schwachstellen in den Fokus. Kaspersky ICS CERT meldete eine kritische Lücke im BootROM von Qualcomm-Chipsätzen.

Anzeige

Da veraltete Systemkomponenten und ignorierte Updates eine der größten Einfallstüren für Cyberkriminelle darstellen, sollten Android-Nutzer ihre Gerätesicherheit dringend überprüfen. Erfahren Sie in diesem kostenlosen Experten-Report, wie Sie Sicherheitslücken schließen und Ihr Smartphone dauerhaft vor Malware schützen. Kostenlosen Android-Sicherheitsratgeber jetzt herunterladen

Die Schwachstelle CVE-2026-25262 betrifft Modems und Prozessoren der Serien MDM9x07, MSM8909 und SDX50. Angreifer mit physischem Zugriff können den Secure-Boot-Prozess innerhalb weniger Minuten umgehen.

Qualcomm wurde bereits im Frühjahr 2025 informiert und bestätigte die Lücke. Die Ergebnisse präsentierten Forscher nun auf der Black Hat Asia 2026.

iOS-Sicherheitsupdate schließt Signal-Lücke

Auch Apple reagierte auf Sicherheitslücken. Mit iOS 26.4.2 schloss der Konzern eine Schwachstelle in der Benachrichtigungsdaten-Verarbeitung.

Das Problem: Gelöschte Signal-Nachrichten blieben in Systemprotokollen erhalten. Das FBI konnte so offenbar auf vermeintlich gelöschte Inhalte zugreifen.

Zusätzlich warnten Behörden vor der Zero-Day-Lücke CVE-2026-20700 in der Systemkomponente „dyld“. Laut Google TAG wurde sie bereits für gezielte Angriffe durch staatlich unterstützte Akteure genutzt.

SMS-Blaster: Gefälschte Mobilfunkmasten im Einsatz

Ein besorgniserregender Trend: Kriminelle nutzen manipulierte Mobilfunk-Infrastruktur. In Kanada zerschlugen Behörden eine Operation mit sogenannten SMS-Blastern.

Die Verdächtigen montierten nachgebaute Mobilfunkmasten in Fahrzeugen. Diese Geräte imitierten legitime Basisstationen und umgingen Sicherheitsfilter der Mobilfunkanbieter komplett. Die Behörden registrierten rund 13 Millionen Netzwerkstörungen.

Ähnliche Vorfälle gab es Ende April in Thailand. Die Täter versendeten Phishing-SMS mit gefälschten Verkehrsstrafen oder Paketbenachrichtigungen, um Nutzer zur Installation schädlicher APK-Dateien zu bewegen.

Phishing-Welle: KI treibt Angriffszahlen in die Höhe

Die Bedrohungslage verschärft sich massiv. Laut Microsoft-Analysen stiegen QR-Code-Phishing-Versuche von 7,6 Millionen (Januar) auf 18,7 Millionen (März) an.

SlashNext bestätigt den Trend: Seit Start großer KI-Modelle Ende 2022 stieg die Zahl der Phishing-Nachrichten um über 4.000 Prozent. Kriminelle nutzen KI-Assistenten wie das neue „Bluekit“-Phishing-Service für täuschend echte Kampagnen.

Plattformen reagieren mit verstärkter Sicherheit

OpenAI führt eine „Advanced Account Security“ für ChatGPT und Codex ein. Passwörter werden durch Hardware-Sicherheitsschlüssel oder Passkeys ersetzt. Klassische Wiederherstellungswege über E-Mail oder SMS entfallen.

Apple integriert mit dem „Stolen Device Protection“-Modus zusätzliche Hürden. Für sensible Aktionen sind zwingend biometrische Merkmale wie Face ID oder Touch ID erforderlich.

Google führt die „SafetyCore“-App ein, die lokale Bildergalerien auf sensible Inhalte scannt. Die automatische Installation löste Kritik an der Nutzersouveränität aus. Das Unternehmen betont, dass der Prozess ausschließlich lokal und verschlüsselt abläuft.

Ausblick: Wettlauf gegen professionelle Angreifer

Die Entdeckung von KidsProtect markiert einen Wendepunkt. Hochentwickelte Überwachungstechnologie wird zum Massenprodukt.

Branchenanalysten erwarten einen beschleunigten Trend weg von Passwörtern hin zu physischen Sicherheitsschlüsseln. Hardware-Hersteller wie Qualcomm und Apple müssen ihre Update-Zyklen für kritische Systemkomponenten optimieren.

Die zunehmende Nutzung von SDR-Technologie durch Kriminelle wird neue regulatorische und technische Anforderungen an die Mobilfunknetz-Absicherung stellen.

So schätzen die Börsenprofis Aktien ein!

<b>So schätzen die Börsenprofis Aktien ein!</b>
Seit 2005 liefert der Börsenbrief trading-notes verlässliche Anlage-Empfehlungen – dreimal pro Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt abonnieren.
Für. Immer. Kostenlos.
de | wissenschaft | 69269385 |