Kritische Sicherheitslücke entdeckt: Singapurs Cybersicherheitsbehörde warnt vor Schwachstelle in beliebtem Android-Browser. Gleichzeitig kursiert neue Banking-Malware "Klopatra" in Europa. Warum Android-Nutzer jetzt besonders wachsam sein müssen.

Eine gefährliche Schwachstelle im DuckDuckGo-Browser für Android zwingt Millionen Nutzer zu sofortigem Handeln. Die Entdeckung fällt zusammen mit einer Welle ausgeklügelter Cyber-Angriffe auf europäische Bankkunden – ein perfekter Sturm für Android-Sicherheit.

Notfall-Update für DuckDuckGo-Browser verfügbar

Singapurs Cyber Security Agency (CSA) schlägt Alarm: Der beliebte Datenschutz-Browser DuckDuckGo weist eine kritische Sicherheitslücke auf. Betroffen sind alle Versionen bis 5.246.0 auf Android 13 und älteren Systemen.

Die Schwachstelle CVE-2025-48464 ermöglicht Angreifern den Zugriff auf sensible Sync-Daten. Dazu gehören Anmeldedaten und E-Mail-Schutzinformationen der Nutzer. Das Unternehmen hat bereits reagiert und Version 5.247.0 veröffentlicht, die das Problem behebt.

Besonders brisant: Die Lücke kann ohne Authentifizierung ausgenutzt werden. Gerade bei einem Browser, der sich dem Datenschutz verschrieben hat, wiegt dieser Fehler schwer.

"Klopatra": Banking-Trojaner übernimmt Android-Geräte komplett

Zeitgleich warnen Sicherheitsforscher vor einem hochentwickelten Banking-Trojaner namens "Klopatra". Die Malware hat bereits tausende Geräte in Spanien und Italien infiziert.

Das Besondere an Klopatra: Der Trojaner nutzt eine versteckte VNC-Funktion (Virtual Network Computing). Dadurch können Kriminelle Smartphones fernsteuern, als säßen sie direkt davor. Sie navigieren durch Apps, geben Zugangsdaten ein und führen betrügerische Überweisungen aus – während der Nutzer nichts merkt.

Die Verbreitung erfolgt über gefälschte IPTV-Streaming-Apps. Nutzer laden diese unwissentlich außerhalb des Google Play Stores herunter. Kommerzielle Verschleierungstechniken machen Klopatra besonders schwer erkennbar.

Falsche Signal- und ToTok-Updates als Spionage-Falle

Als drittes Element der aktuellen Bedrohungslage identifizierte das Sicherheitsunternehmen ESET zwei Spyware-Kampagnen: ProSpy und ToSpy. Diese tarnen sich als Updates für die beliebten Messenger Signal und ToTok.

Gefälschte Websites locken Nutzer mit vermeintlichen Verbesserungen wie einem "Signal Encryption Plugin" oder "ToTok Pro". Nach der Installation sammelt die Spyware großflächig Daten vom Gerät.

ProSpy zielt besonders auf Nutzer in den Vereinigten Arabischen Emiraten ab. Die Malware tarnt sich nach der Installation als Systemdienst und bleibt so unentdeckt.

Neue Google-Maßnahmen gegen Sideloading

Google reagiert auf die wachsende Bedrohung mit strukturellen Änderungen. Das Unternehmen führt ein Entwickler-Verifizierungsprogramm ein. Künftig müssen alle Entwickler verifiziert werden, bevor ihre Apps auf zertifizierten Android-Geräten installiert werden können.

Zusätzlich empfiehlt Google, 2G-Verbindungen zu deaktivieren. Angreifer können veraltete Netzwerkprotokolle nutzen, um Kommunikation abzufangen oder Malware zu verbreiten.

Die meisten aktuellen Bedrohungen umgehen den Schutz des Play Stores durch "Sideloading" – die Installation aus unbekannten Quellen. Hier setzt Googles neue Strategie an: mehr Kontrolle, weniger Schlupflöcher für Kriminelle.

Anzeige: Übrigens – wer sein Android-Smartphone jetzt schnell absichern möchte, kommt auch ohne teure Zusatz-Apps aus. Ein kostenloser Ratgeber zeigt die 5 wichtigsten Schutzmaßnahmen mit klaren Schritt-für-Schritt-Anleitungen – ideal für WhatsApp, Online-Banking und Shopping. Schließen Sie unterschätzte Lücken und erhöhen Sie spürbar die Gerätesicherheit. Jetzt das kostenlose Android‑Sicherheitspaket sichern

Für Nutzer bleibt der bewährte Rat aktuell: Apps nur aus offiziellen Stores laden, bei unaufgeforderten Links skeptisch bleiben und alle Anwendungen zeitnah aktualisieren.