Android-Malware wird gefährlicher: NFC-Angriffe und versteckte Bedrohungen
Cybersicherheitsexperten warnen vor neuartigen Android-Schadprogrammen, die über NFC-Technologie direkten Zugriff auf Bankkonten ermöglichen und sich durch Virtualisierung vor Erkennung schützen.
Eine neue Generation von Android-Malware nutzt ausgeklügelte Techniken wie NFC-gestützte Sofortzahlungsdiebstähle und versteckte Virtualisierung. Cybersecurity-Experten warnen vor einem dramatischen Wandel in der Bedrohungslandschaft, der Millionen von Nutzern weltweit gefährdet.
Allein im ersten Quartal 2025 blockierte der Sicherheitsanbieter Kaspersky Bedrohungen auf über 12 Millionen Mobilgeräten ein Anstieg um 36 Prozent gegenüber dem Vorquartal. Diese Zunahme spiegelt eine beunruhigende Entwicklung wider: Cyberkriminelle setzen zunehmend auf koordinierte Angriffssysteme, die präziser und hartnäckiger agieren als je zuvor.
NFC wird zur Waffe: Direkter Zugriff auf Bankkonten
Besonders alarmierend ist der Missbrauch der NFC-Technologie für direkte Finanzdiebstähle. Sicherheitsforscher entdeckten kürzlich den Remote Access Trojaner RatOn“, der traditionelle Overlay-Angriffe mit automatisierten Überweisungssystemen und NFC-Relay-Attacken kombiniert. Erstmals am 5. Juli 2025 identifiziert, mit aktualisierten Versionen bis Ende August, stellt RatOn eine völlig neue Bedrohungsklasse dar.
Die Schadsoftware verbreitet sich über gefälschte Google Play Store-Seiten, etwa getarnt als Erwachsenen-Version“ von TikTok. Nach der Installation kann RatOn NFC-Relay-Angriffe durchführen: Das infizierte Smartphone liest Zahlungskartendaten des Opfers aus und überträgt diese sofort an ein zweites, von Angreifern kontrolliertes Gerät für betrügerische Transaktionen.
Die Entwicklung eines Trojaners von einem einfachen NFC-Tool zu einem ausgeklügelten RAT mit automatisierten Überweisungsfunktionen ist praktisch unerhört“, warnt das Sicherheitsunternehmen Threat Fabric. RatOn zielt hauptsächlich auf Banking-Apps und Kryptowährungs-Wallets in Mitteleuropa ab, besonders in Tschechien und der Slowakei.
Anzeige: Apropos NFC und Banking-Apps: Viele Android-Nutzer übersehen genau die fünf Einstellungen, die WhatsApp, Online?Banking und Bezahldienste zuverlässig absichern. Ein kostenloser Ratgeber zeigt Schritt für Schritt, wie Sie Ihr Smartphone ohne teure Zusatz?Apps schützen inklusive Checklisten für geprüfte Apps, automatische Prüfungen und wichtige Updates. Sichern Sie jetzt Ihre Daten vor Datendieben und Schadsoftware. Gratis: Die 5 wichtigsten Schutzmaßnahmen für Ihr Android?Smartphone
Virtualisierung: Malware wird unsichtbar
Um Sicherheitssoftware zu umgehen, setzen Cyberkriminelle verstärkt auf geräteinterne Virtualisierung. Diese Technik erstellt isolierte virtuelle Umgebungen innerhalb des Android-Systems, in denen schädliche Apps unentdeckt operieren können.
Ein prominentes Beispiel ist die FjordPhantom“-Malware, die vorwiegend Nutzer in Südostasien ins Visier nimmt. Über Messaging-Apps und Social Engineering verbreitet, täuscht FjordPhantom vor, eine legitime Banking-Anwendung zu sein. Tatsächlich läuft die App jedoch in einer von Angreifern kontrollierten virtuellen Umgebung, wodurch die Malware Nutzeraktionen beobachten, Zugangsdaten stehlen und schädlichen Code in vertrauenswürdige Banking-Apps einschleusen kann.
Diese Methode durchbricht effektiv das Android Sandbox“-Sicherheitsmodell, das eigentlich verhindern soll, dass Apps auf die Daten anderer Anwendungen zugreifen. Für herkömmliche Sicherheitstools stellt dies eine erhebliche Herausforderung dar.
Vorinstallierte Bedrohungen: Der Feind im System
Besonders heimtückisch sind Malware-Angriffe, die bereits während der Herstellung oder in der Lieferkette auf Geräte geladen werden. Betroffen sind hauptsächlich günstige Android-Geräte ohne Play Protect-Zertifizierung.
Im Juni 2025 bestätigten Berichte die anhaltende Verbreitung der Triada“-Backdoor auf gefälschten Smartphones. Triada verschafft sich tiefe Systemzugriffe und kann Browser-Links manipulieren, Login-Daten stehlen und sogar Kryptowährungs-Wallet-Adressen während Transaktionen austauschen.
Noch aktueller warnte das FBI im Juli 2025 vor BadBox 2.0″, einer Malware auf Millionen günstiger Android-TV-Boxen aus chinesischer Produktion. Die Schadsoftware kann Adware auslösen, sensible Nutzerdaten sammeln und Ransomware-Angriffe starten. Google hat bereits rechtliche Schritte eingeleitet, um das zugehörige Botnetz zu zerschlagen.
Googles Reaktion: Fokus auf kritische Bedrohungen
Als Reaktion auf die verschärfte Bedrohungslage hat Google Mitte 2025 seinen Sicherheits-Update-Prozess angepasst. Monatliche Android Security Bulletins (ASBs) priorisieren nun Hochrisiko-Schwachstellen“, während andere Sicherheits-Patches in größere Quartalsupdates gebündelt werden.
Diese strategische Neuausrichtung zeigt sich im massiven September-2025-Bulletin, das 119 Schwachstellen behob. Ziel ist es, Geräteherstellern zu helfen, kritische Bedrohungen schneller zu addressieren.
Ausblick: Wachsamkeit wird zur Pflicht
Experten erwarten, dass sich der Trend zu ausgefeilterer und schwerer erkennbarer Android-Malware fortsetzt. Der Erfolg von Bedrohungen wie RatOn und FjordPhantom dürfte Nachahmer inspirieren, die mehrere fortgeschrittene Techniken kombinieren.
Was können Nutzer tun? Sicherheitsexperten raten zu Play Protect-zertifizierten Geräten renommierter Hersteller, dem Verzicht auf inoffizielle App-Stores und einer kritischen Prüfung von App-Berechtigungen. Für Unternehmen wird die mobile Bedrohungsabwehr angesichts der zunehmenden privaten Gerätenutzung im Arbeitskontext zu einem unverzichtbaren Baustein der Cybersicherheitsstrategie.
Anzeige: Für alle, die ihr Android jetzt konkret härten möchten: Diese fünf Maßnahmen machen Ihr Smartphone spürbar sicherer Tipp 3 schließt eine oft unterschätzte Lücke. Der kompakte Leitfaden führt Sie in wenigen Minuten durch die wichtigsten Einstellungen für Banking, PayPal, WhatsApp & Co., ganz ohne Fachchinesisch. Jetzt das kostenlose Android?Sicherheitspaket anfordern
Die Schlacht um die Android-Sicherheit intensiviert sich und sowohl Plattform-Entwickler als auch Endnutzer müssen sich an diese komplexeren Bedrohungen anpassen.