Bei unserem Partner direkt-TRADE.com 76,7% der Kleinanlegerkonten verlieren Geld beim CFD Handel. Sie sollten überlegen, ob Sie es sich leisten können, das hohe Risiko einzugehen, Ihr Geld zu verlieren.

26.10.2025 - 03:57 Uhr

Galaxy S25: Hacker übernehmen Kamera und GPS

Forscher demonstrieren Remote-Übernahme von Samsungs Flaggschiff-Smartphone. Parallel aufgedeckte Android-Bedrohungen umfassen getarnte Hintertüren und Zero-Click-Exploits.

Ein verheerender Sicherheitsfehler in Samsungs neuem Flaggschiff Galaxy S25 wurde diese Woche auf der Pwn2Own Ireland 2025 Hacker-Konferenz erfolgreich ausgenutzt. Die Sicherheitslücke ermöglicht es Angreifern, aus der Ferne die Kontrolle über Kamera und Standortdaten zu übernehmen – völlig unbemerkt vom Nutzer.

Die Entdeckung durch Forscher von Interrupt Labs zeigt: Die moderne Android-Bedrohungslandschaft entwickelt sich rasant weiter. Parallel zu diesem Exploit wurden weitere hochgefährliche Bedrohungen aufgedeckt, darunter eine als beliebte Messaging-App getarnte Hintertür und Zero-Click-Schwachstellen, die keinerlei Nutzeraktion erfordern.

Pwn2Own-Exploit enthüllt Flagship-Schwächen

In Dublin demonstrierten die Forscher Ben R. und Georgi G. eine erschreckende Schwachstelle: Sie übernahmen die komplette Kontrolle über ein vollständig gepatchtes Galaxy S25. Der Kern des Problems lag in einer fehlerhaften Eingabevalidierung der Smartphone-Software.

Durch speziell präparierte Eingaben umgingen die Experten Samsungs Sicherheitsmaßnahmen und führten beliebigen Code aus der Ferne aus. Das Premium-Smartphone wurde so zum potenziellen Überwachungsgerät – ohne dass der Nutzer etwas bemerkte.

Für ihre Entdeckung erhielten die Forscher 50.000 Euro Preisgeld und 5 “Master of Pwn”-Punkte. Samsung hat nun 90 Tage Zeit, einen Sicherheitspatch zu entwickeln, bevor die Schwachstelle öffentlich detailliert wird.

Malware tarnt sich als vertrauenswürdige Apps

Die Raffinesse moderner Angriffe geht weit über einfache Software-Exploits hinaus. Diese Woche entdeckten Sicherheitsanalysten von Doctor Web eine hochentwickelte Android-Hintertür namens Android.Backdoor.Baohuo.1.origin, die sich als Telegram X-Messaging-App ausgibt.

Diese Schadsoftware hat bereits über 58.000 Geräte weltweit infiziert. Die Verbreitung erfolgt über bösartige Websites, die als App-Kataloge getarnt sind und mit verbesserten Dating- und Video-Chat-Funktionen locken.

Neuartige Technik: Erstmals nutzt Android-Malware eine Redis-Datenbank für die Command-und-Control-Kommunikation. Diese Methode gewährt Angreifern beispiellose Kontrolle über kompromittierte Geräte.

Zero-Click-Exploits ohne Nutzeraktion

Besonders beunruhigend ist der Aufstieg sogenannter “Zero-Click”-Exploits. Diese können Geräte kompromittieren, ohne dass Nutzer auch nur einen Link anklicken müssen.

Googles Project Zero entdeckte kürzlich eine solche Schwachstelle (CVE-2025-54957) in Dolbys Unified Decoder Component. Diese wird in vielen Android-Geräten verwendet, einschließlich Google Pixel und Samsung-Modellen.

So funktioniert der Angriff: Ein Angreifer muss lediglich eine speziell präparierte Audiodatei versenden. Dies kann zur vollständigen Geräteübernahme führen. Dolby bestätigt, dass das Risiko steigt, wenn dieser Fehler mit anderen bekannten Schwachstellen verkettet wird.
Anzeige: Wer sich vor Zero-Click-Exploits, getarnten Apps und Datenklau schützen möchte, sollte sein Android jetzt gezielt absichern. Viele Nutzer übersehen die 5 wichtigsten Sicherheitsmaßnahmen – dabei klappt es ohne teure Zusatz-Apps mit einfachen Schritt-für-Schritt-Einstellungen. Ein kostenloses Sicherheitspaket erklärt, wie Sie WhatsApp, Online‑Banking, PayPal & Co. zuverlässig schützen und welche Updates wirklich zählen. Jetzt kostenloses Android‑Sicherheitspaket herunterladen

Neue Ära mobiler Bedrohungen

Die jüngsten hochkarätigen Exploits signalisieren eine klare Eskalation in den Fähigkeiten mobiler Bedrohungsakteure. Der Fokus verschiebt sich vom einfachen Datendiebstahl zur dauerhaften, vollständigen Gerätekontrolle.

Der Pwn2Own-Exploit am Galaxy S25 beweist: Selbst neueste Flaggschiff-Geräte führender Hersteller sind nicht immun gegen Zero-Day-Schwachstellen. Die Nutzung innovativer Techniken wie Redis-Datenbank-Kontrolle in der Telegram X-Nachahmung zeigt, dass Angreifer schnell neue Wege finden, um Erkennungssysteme zu umgehen.

Warum Pwn2Own wichtig ist: Solche Events bieten ethischen Hackern einen Rahmen, gefährliche Schwachstellen verantwortlich an Hersteller zu melden, bevor böswillige Akteure sie ausnutzen können.

Sicherheits-Updates als Lebensversicherung

Google und Gerätehersteller arbeiten kontinuierlich an der Sicherung der Android-Plattform. Googles Android Security Bulletin für Oktober 2025 sowie entsprechende Updates von Partnern wie Samsung beheben Dutzende von Schwachstellen.

Samsungs jüngster Patch für faltbare Geräte beispielsweise schloss 34 Sicherheitslücken, davon 14 mit “hohem” Schweregrad.

Experten-Tipps für Android-Nutzer:
– Sicherheitsupdates sofort installieren
– Apps nur über den offiziellen Google Play Store herunterladen
– App-Berechtigungen vor der Gewährung genau prüfen
– Vertrauenswürdige Mobile-Security-Software nutzen

Für Galaxy S25-Besitzer wird es in den nächsten drei Monaten entscheidend sein, Samsungs Sicherheitspatch zu installieren, sobald er verfügbar ist.

markets.com

CFD sind komplexe Finanzinstrumente und beinhalten wegen der Hebelwirkung ein hohes Risiko, schnell Geld zu verlieren. Bei unserem Partner direkt-TRADE.com 83,70% der Kleinanlegerkonten Geld beim CFD Handel. Sie sollten überlegen, ob Sie verstehen, wie CFD funktionieren und ob Sie es sich leisten können, das hohe Risiko einzugehen, Ihr Geld zu verlieren.