42 Millionen Downloads: Massive Malware-Welle trifft Android-Nutzer
Eine beispiellose Angriffswelle erschüttert die Android-Welt: 239 Schad-Apps haben Googles Sicherheitsvorkehrungen unterlaufen und wurden über 42 Millionen Mal heruntergeladen. Das geht aus einem heute veröffentlichten Bericht der Cloud-Sicherheitsfirma Zscaler hervor. Die Zahlen sind alarmierend: Im Jahresvergleich stieg die Android-Malware um 67 Prozent – ein deutliches Signal, dass die mobile Sicherheit unter Druck gerät.
Besonders perfide: Die Angreifer tarnen ihre Schadsoftware als harmlose Produktivitäts-Tools. Eine Strategie, die auf die wachsende Abhängigkeit von mobilen Geräten in Homeoffice und hybriden Arbeitsmodellen abzielt. Der Zscaler ThreatLabz 2025 Mobile, IoT, and OT Threat Report analysierte den Zeitraum zwischen Juni 2024 und Mai 2025. Die Ergebnisse zeigen, wie ausgeklügelt die Methoden zur Verbreitung von Spyware, Adware und Banking-Trojanern inzwischen sind.
Zeitgleich hat Google im November-Sicherheitsbulletin eine kritische Zero-Click-Schwachstelle mit der Kennung CVE-2025-48593 offengelegt. Die Sicherheitslücke betrifft Android-Versionen 13 bis 16 und könnte Angreifern ermöglichen, Schadcode ohne jegliche Nutzerinteraktion auszuführen. Zwar gibt es bisher keine Berichte über aktive Ausnutzung, doch die Entdeckung unterstreicht die Dringlichkeit regelmäßiger Sicherheitsupdates.
Anzeige: Apropos Sicherheitsupdates und getarnte Schad-Apps – viele Android-Nutzer übersehen die wichtigsten Schutzschritte. Ein kostenloses Sicherheitspaket erklärt die fünf wichtigsten Maßnahmen, von automatischen Updates über kritische Berechtigungsprüfungen bis zu regelmäßigen Scans, und liefert klare Schritt-für-Schritt-Anleitungen. Gerade im Licht von Zero-Click-Lücken und Adware-Wellen ist das eine praktische Hilfe für alle, die ihr Gerät schützen wollen. Jetzt kostenloses Android-Sicherheitspaket herunterladen
Adware dominiert: Die neue Bedrohungslandschaft
Die mobile Bedrohungslandschaft hat sich grundlegend gewandelt. Adware macht mittlerweile 69 Prozent aller entdeckten Schad-Apps aus – ein drastischer Anstieg gegenüber dem Vorjahr. Der einstmals dominierende Joker-Infostealer ist auf Platz zwei zurückgefallen und verursacht nur noch 23 Prozent der Fälle, verglichen mit 38 Prozent im Vorjahr.
Mehrere besonders gefährliche Malware-Familien stechen hervor:
Anatsa Banking-Trojaner: Diese hochentwickelte Schadsoftware hat sich kontinuierlich weiterentwickelt und zielt inzwischen auf über 831 Finanz- und Kryptowährungs-Apps weltweit ab. Kürzlich expandierte Anatsa nach Deutschland und Südkorea. Die Malware versteckt sich in scheinbar legitimen Utility-Apps im Play Store und stiehlt Bankdaten durch sogenannte Overlay-Angriffe.
Xnotice RAT: Ein neuer Remote Access Trojaner (RAT) hat es auf Arbeitssuchende abgesehen, insbesondere in der Öl- und Gasindustrie im Nahen Osten und Nordafrika. Die Verbreitung erfolgt über gefälschte Jobportale. Xnotice ist darauf ausgelegt, Bankzugangsdaten, MFA-Codes und SMS-Nachrichten abzufangen.
Android Void (Vo1d): Diese Backdoor-Malware hat mindestens 1,6 Millionen Android-basierte TV-Boxen infiziert, die auf veralteten Betriebssystemversionen laufen. Hauptsächlich betroffen sind Nutzer in Indien und Brasilien. Vo1d kann im Hintergrund weitere Schadsoftware herunterladen und installieren.
"Angreifer konzentrieren sich darauf, wo gearbeitet wird", erklärt Deepen Desai, EVP und CSO bei Zscaler. Das schließe Smartphones und andere vernetzte Geräte ausdrücklich ein.
Kritische Infrastruktur im Visier
Der Zscaler-Bericht offenbart beunruhigende Trends bei Angriffen auf kritische Branchen. Der Energiesektor verzeichnete einen dramatischen Anstieg von 387 Prozent im Vergleich zum Vorjahr – ein wachsendes Risiko für essenzielle Versorgungsleistungen. Auch die Fertigungs- und Transportindustrie gerieten massiv unter Beschuss: Jeweils rund 20 Prozent der beobachteten IoT-Malware-Angriffe richteten sich gegen diese Sektoren.
Geografisch konzentrieren sich die Attacken auf wenige Schwerpunktregionen. Indien führt die Liste mit 26 Prozent aller mobilen Angriffe an, gefolgt von den USA (15 Prozent) und Kanada (14 Prozent). Bei IoT-bezogenen Angriffen bilden die USA mit 54 Prozent des globalen IoT-Malware-Traffics das Epizentrum.
Diese Konzentration verdeutlicht regionale Verwundbarkeiten und die gezielte Vorgehensweise moderner Cyberkrimineller. Die Erkenntnisse basieren auf der Analyse von über 20 Millionen bedrohungsbezogenen mobilen Transaktionen, die Zscalers Security Cloud zwischen Juni 2024 und Mai 2025 erfasst hat.
Strategiewechsel der Cyberkriminellen
Der Anstieg der Android-Malware spiegelt einen breiteren strategischen Wandel wider. Laut Zscaler wenden sich Cyberkriminelle von traditionellem Kartenbetrug ab und fokussieren sich stattdessen auf mobile Zahlungssysteme durch Phishing, Smishing und Schad-Apps. Ein Grund: Verbesserte Sicherheitsstandards wie Chip-und-PIN haben ältere Betrugsmethoden deutlich erschwert.
Besonders bedenklich ist die Verbreitung von Malware, die als "Tools" oder Produktivitäts-Apps im Google Play Store getarnt wird. Diese Strategie nutzt das Vertrauen der Nutzer in offizielle Marktplätze und die Notwendigkeit solcher Anwendungen für die tägliche Arbeit aus. Ein ähnliches Muster zeigte sich beim "SlopAds"-Werbebetrugsnetzwerk, das im September 2025 zerschlagen wurde und ebenfalls Dutzende Utility-Apps nutzte, um Millionen Geräte zu infizieren.
Die Entdeckung der Zero-Click-Schwachstelle CVE-2025-48593 verkompliziert die Sicherheitslage zusätzlich. Solche Sicherheitslücken sind für Angreifer besonders wertvoll, da sie keine Nutzeraktion erfordern – ideal für verdeckte Spionage und Datendiebstahl.
Wie Nutzer sich schützen können
Der Kampf gegen mobile Malware wird sich voraussichtlich verschärfen, während Angreifer ihre Verschleierungstechniken verfeinern und die expandierenden mobilen und IoT-Ökosysteme ausnutzen. Die zunehmende Integration mobiler Geräte in Unternehmensnetzwerke bedeutet: Ein einziges infiziertes Gerät kann zum Risiko für die gesamte Organisation werden.
Sicherheitsexperten empfehlen eine mehrschichtige Verteidigungsstrategie:
Sicherheitsupdates umgehend installieren: Die zeitnahe Installation aktueller Sicherheitspatches ist die wichtigste Maßnahme gegen Schwachstellen wie CVE-2025-48593. Automatische Updates sollten aktiviert werden.
App-Berechtigungen kritisch prüfen: Jede neue Anwendung sollte auf angeforderte Berechtigungen überprüft werden. Übermäßige Zugriffsrechte sind ein Warnsignal.
Vertrauenswürdige Quellen nutzen: Der offizielle Google Play Store ist zwar nicht immun, bleibt aber deutlich sicherer als alternative App-Stores. Das Sideloading von Anwendungen sollte vermieden werden.
Regelmäßige Scans durchführen: Google Play Protect und andere seriöse mobile Sicherheitslösungen können helfen, bereits installierte Schad-Apps aufzuspüren und zu entfernen.
Google arbeitet kontinuierlich an verbesserten Prüfverfahren für den Play Store, doch die schiere Größe der Plattform stellt eine dauerhafte Herausforderung dar. Je geschickter Angreifer ihre Malware tarnen, desto mehr wird die Sicherheitsverantwortung zwischen Plattform, Entwicklern und Endnutzern geteilt werden müssen.
Anzeige: PS: Wenn Sie Ihr Smartphone wirklich sicher machen wollen, hilft der kompakte Gratis-Ratgeber mit praxisnahen Checklisten – von Play-Store-Checks bis zu regelmäßigen Scans. Viele Leser berichten, dass insbesondere Tipp 3 oft übersehen wird und dadurch Angriffe verhindert werden können. So schützen Sie Ihr Android jetzt kostenlos








