Der Android-Riese hat im September massive Säuberungsaktion gestartet: Hunderte Schadprogramme mussten weichen, nachdem Sicherheitsforscher raffinierteste Betrugsmaschen aufgedeckt hatten. Die jüngste "SlopAds"-Kampagne allein nutzte 224 Apps für über 38 Millionen Downloads - und generierte täglich 2,3 Milliarden gefälschte Werbeklicks.

Parallel dazu kämpfen Google und Samsung gegen kritische Zero-Day-Schwachstellen, die bereits aktiv für Spionageattacken missbraucht werden. Sicherheitsexperten sprechen von einer dramatischen Eskalation: Die Angreifer werden immer raffinierter, ihre Methoden immer schwerer zu durchschauen.

SlopAds: Meisterwerk der digitalen Täuschung

Was die Sicherheitsforscher von HUMAN's Satori Team entdeckten, war ein Paradebeispiel moderner Cyberkriminalität. Die 224 scheinbar harmlosen Apps checkten nach der Installation zunächst ab: Kam der Download direkt aus dem Play Store oder über eine Betrugs-Kampagne?

Nur im zweiten Fall luden die Apps verschlüsselte Schadinhalte nach - ein raffinierter Trick, um Googles automatische Scanner zu umgehen. Die Masche funktionierte perfekt: Als KI-Tools getarnt, erreichten die Apps Millionen Nutzer in 228 Ländern. Deutschland, die USA, Indien und Brasilien waren besonders stark betroffen.

Das Ergebnis? 2,3 Milliarden gefälschte Werbeanfragen pro Tag - ein Millionenschaden für die Werbebranche und betroffene Unternehmen.

Spionage-Software nutzt Zero-Day-Lücken

Noch bedrohlicher: Googles September-Sicherheitsbulletin schloss 120 Schwachstellen - darunter zwei Zero-Day-Exploits, die bereits für gezielte Spionageattacken genutzt wurden. Die Schwachstellen CVE-2025-38352 und CVE-2025-48543 ermöglichten es Schadprogrammen, vollständige Gerätekontrolle zu erlangen.

Besonders pikant: Diese Exploits zielten offenbar auf Journalisten und Regierungsbeamte ab. Samsung musste zeitgleich eine weitere kritische Lücke (CVE-2025-21043) patchen, die WhatsApp-Nutzer bedrohte und Angreifern Fernzugriff auf die Geräte ermöglichte.

Banking-Trojaner auf dem Vormarsch

Ende August räumte Google bereits 77 weitere Apps mit über 19 Millionen Downloads ab. Der Grund: Sie verteilten den hochgefährlichen Banking-Trojaner Anatsa (auch TeaBot genannt). Diese Schadsoftware stiehlt Bankdaten und Kryptowährungsschlüssel, indem sie Eingaben mitschneidet und betrügerische Transaktionen ermöglicht.

Die Zahlen sind alarmierend: Laut Kaspersky stiegen Android-Angriffe im ersten Halbjahr 2025 um 29 Prozent gegenüber dem Vorjahr. Mobile Banking-Trojaner verzeichneten den stärksten Zuwachs.

Katz-und-Maus-Spiel erreicht neue Dimension

Was Sicherheitsexperten besonders beunruhigt: Die Angreifer werden immer ausgeklügelter. Statt simpler Adware setzen sie auf mehrstufige Angriffe mit Verschlüsselung, verzögerten Schadinhalten und cleverer Manipulation.

Surfshark berichtet, dass Google im vergangenen Jahr fast vier Millionen Apps entfernte. Doch die Kriminellen passen sich kontinuierlich an. Ein entscheidendes Problem: Wenn Google eine App aus dem Store entfernt, verschwindet sie nicht automatisch von bereits infizierten Geräten.

Was Nutzer jetzt tun müssen

Googles Play Protect erkennt zwar viele Bedrohungen, aber absolute Sicherheit gibt es nicht.

Anzeige: Übrigens: Wer sich nach den aktuellen Zero-Day-Angriffen besser schützen möchte, kann sein Android mit wenigen, praxistauglichen Schritten deutlich sicherer machen – ganz ohne teure Zusatz-Apps. Ein kostenloser Ratgeber erklärt die 5 wichtigsten Schutzmaßnahmen mit klaren Schritt-für-Schritt-Anleitungen für WhatsApp, Online-Banking, PayPal und wichtige System-Updates. Tipp 3 schließt eine oft unterschätzte Sicherheitslücke. Kostenloses Android-Sicherheitspaket jetzt anfordern

Die wichtigsten Schutzmaßnahmen:

  • App-Berechtigungen kritisch prüfen - warum braucht ein Fotoeditor Zugriff auf Kontakte?
  • Nur bekannte Entwickler wählen und aktuelle Bewertungen lesen
  • Verdächtige Apps sofort deinstallieren, besonders wenn sie aus dem Play Store verschwunden sind
  • Regelmäßige Sicherheitsupdates installieren

Die Botschaft ist klar: Bei der wachsenden Raffinesse mobiler Bedrohungen reicht Googles Plattform-Sicherheit allein nicht aus. Nur die Kombination aus technischem Schutz und wachsamer Nutzerverantwortung kann die nächste Angriffswelle abwehren.