Android-Malware: 239 Apps mit 42 Millionen Downloads im Play Store
Die perfekte Tarnung: Tools, Scanner und Fitness-Tracker
Eine Schadsoftware-Welle überrollt Android-Nutzer. Sicherheitsforscher des Cloud-Unternehmens Zscaler deckten auf: 239 bösartige Apps schafften es am Google-Kontrollsystem vorbei in den offiziellen Play Store – und wurden dort über 42 Millionen Mal heruntergeladen.
Die Zahlen aus dem aktuellen Bericht sind alarmierend. Im Zeitraum von Juni 2024 bis Mai 2025 stiegen Android-Malware-Transaktionen um 67 Prozent im Vergleich zum Vorjahr. Was steckt hinter dieser massiven Angriffswelle? Und wie konnten die Cyberkriminellen Googles Sicherheitsmechanismen derart systematisch aushebeln?
Die Angreifer setzten auf Täuschung statt Konfrontation. Statt offensichtlich verdächtiger Software versteckten sie ihre Malware als nützliche Alltagshelfer. Produktivitäts-Apps, QR-Scanner, PDF-Reader oder Fitness-Tracker – genau die Programme, die gerade im hybriden Arbeitsalltag massenhaft gesucht werden.
Anzeige: Apropos Android-Schutz — viele Nutzer unterschätzen einfache Maßnahmen, mit denen sich Datendiebstahl und Banking-Trojaner verhindern lassen. Ein kostenloses Sicherheitspaket erklärt die 5 wichtigsten Schutzmaßnahmen für Android mit klaren Schritt-für-Schritt-Anleitungen zu Berechtigungen, Updates und geprüften Apps. Jetzt kostenloses Android-Sicherheitspaket herunterladen
Besonders perfide: Die Apps agieren als “Dropper”. Nach der Installation erscheinen sie zunächst harmlos und laden erst im Hintergrund den eigentlichen Schadcode nach. Dieser zweistufige Prozess umgeht die automatisierten Sicherheitsprüfungen des Play Stores gezielt.
Einmal im System verankert, verbreiten die Apps dann ihre wahre Fracht: Spyware, Adware oder gefährliche Banking-Trojaner.
Herodotus und NGate: Die neue Malware-Generation
Herodotus setzt auf Verhaltensimitation: Der Trojaner ahmt menschliche Tipp- und Wischbewegungen nach, inklusive zufälliger Verzögerungen. Sicherheitssoftware soll ihn so nicht als automatisierten Bot erkennen.
Noch ausgeklügelter arbeitet NGate, den das polnische CERT Polska analysierte. Diese Malware nutzt die NFC-Technologie des Smartphones, um bei Bezahlvorgängen Kartendaten und PINs abzugreifen. Die gestohlenen Informationen gehen sofort an Komplizen weiter – die damit an Geldautomaten Bargeld abheben, ohne die physische Karte zu besitzen.
Anatsa: Der Meisterdieb unter den Banking-Trojanern
Das lukrativste Ziel bleibt der Diebstahl von Finanzdaten. Der Banking-Trojaner Anatsa hat sich als besonders gefährlich etabliert und taucht immer wieder getarnt im Play Store auf.
Seine neueste Version kann Anmeldedaten von über 831 Finanzorganisationen weltweit stehlen – Banken, Kryptowährungs-Plattformen und auch deutsche Institute. Die Methode: Overlay-Angriffe. Gefälschte Anmeldebildschirme werden über die echten Banking-Apps gelegt und fangen so die Zugangsdaten ab.
Die Professionalisierung der Cyberkriminalität zeigt sich im Aufstieg von “Malware-as-a-Service”. Trojaner wie “PlayPraetor” werden auf dem Schwarzmarkt vermietet. Selbst Kriminelle ohne tiefgehende IT-Kenntnisse können so hochprofessionelle Angriffe auf Bankkonten und Krypto-Wallets durchführen.
Strategischer Wandel: Von Kreditkarten zu Mobile Payment
Der massive Anstieg markiert einen strategischen Schwenk der Angreifer. Laut Zscaler verlagern Cyberkriminelle ihren Fokus von traditionellem Kreditkartenbetrug hin zu mobilen Zahlungssystemen.
Die Kombination ist ausgeklügelt:
- Phishing über täuschend echte E-Mails
- Smishing via SMS-Betrug
- Bösartige Apps als Produktivitäts-Tools getarnt
Die Angreifer reagieren präzise auf gesellschaftliche Trends wie Remote-Arbeit und die zunehmende Smartphone-Nutzung im Berufsalltag.
Für Google bleibt es ein permanentes Katz-und-Maus-Spiel. Entdeckte Apps werden zwar umgehend entfernt, doch die schiere Menge und die ausgeklügelten Verschleierungstaktiken überfordern das System. Das jüngste November-Update behebt unter anderem eine kritische Zero-Click-Schwachstelle – eine Lücke, die Code-Ausführung ohne jede Nutzerinteraktion ermöglicht hätte.
So schützen Sie sich vor der Malware-Flut
Die alleinige Prüfung durch den Play Store bietet keine Garantie mehr. Experten raten zu konkreten Schutzmaßnahmen:
- Entwickler prüfen: Auch im offiziellen Store Bewertungen und Herausgeber kritisch checken
- Berechtigungen hinterfragen: Besonders der Zugriff auf “Bedienungshilfen” wird von Malware missbraucht
- Updates sofort installieren: Sicherheitspatches von Google und Geräteherstellern zeitnah einspielen
- Verdächtige Apps meiden: Bei unbekannten Entwicklern oder übertriebenen Berechtigungen skeptisch bleiben
Kein Fitness-Tracker braucht Zugriff auf Ihre Kontakte, kein PDF-Reader auf Ihre SMS. Wer diese einfache Regel befolgt, schließt bereits viele Angriffsvektoren aus.
Anzeige: PS: Diese 5 Maßnahmen machen Ihr Smartphone spürbar sicherer – Tipp 3 schließt eine häufig unterschätzte Lücke bei Berechtigungen. Fordern Sie den kostenlosen Ratgeber mit Checklisten für App-Prüfung, automatische Updates und Banking-Schutz an. Gratis Android-Schutzpaket anfordern


