• Autor: Jan Vavřík
Die Zeiten, in denen wir von Viren wie Kurnikovová bedroht wurden, sind endgültig vorbei. Vorbei sind die Zeiten, in denen es ausreichte, nicht auf übertrieben verlockende Anhänge in Spam-Mails zu klicken, um sicher zu sein. Angriffe sind heute nicht nur besser durchdacht und raffinierter, sondern oft auch raffiniert versteckt, wo ein normaler Nutzer sie nicht erwarten würde – beispielsweise in einer Kalorienzähler-App oder einem niedlichen Gehirntrainingsspiel. Deshalb bringen wir Ihnen aktuelle Berichte über versteckte Bedrohungen auf Android. Wir schauen uns an, was derzeit die größten Gefahren sind und vor allem, wie man diese Fallen umgehen kann. Los geht's.
i
Der Artikel basiert auf den Erfahrungen von Android-Nutzern. Wir aktualisieren den Artikel regelmäßig und fortlaufend für Sie!
Stellen Sie sich vor, Sie laden eine unscheinbare App oder ein Spiel auf Ihr Handy oder Tablet. Sie sehen harmlos aus – ein paar Bilder, ein paar Versprechungen für Unterhaltung. Doch statt Entspannung erwartet Sie ein digitaler Albtraum. Ihr Handy beginnt, sich seltsam zu verhalten: Werbung erscheint häufiger als Kollegen bei einer Geburtstagsparty, der Akku leert sich rasend schnell und Sie fragen sich: „Wollte ich das wirklich installieren?“
Wenn Ihnen das bekannt vorkommt, ist es gut möglich, dass Sie auf eine Form von Schadcode für Android gestoßen sind – und dass das „Geschenk” der App nicht nur Spaß war, sondern auch ein ungebetener Gast in Form von Malware.
Malware ist eine Bezeichnung für schädliche Software, die oft ohne Wissen des Benutzers auf ein Gerät gelangt und dort Schaden anrichtet. Sie kann beispielsweise heimlich persönliche Daten sammeln, unerwünschte Werbung anzeigen, das System verlangsamen oder sogar den Zugriff auf Daten vollständig blockieren. Es handelt sich dabei um ein Programm, das sich unauffällig verhält, aber im Inneren wie ein digitaler Saboteur agiert – es ändert die Regeln. Malware ist also kein Freund. Und Sie möchten sich ganz sicher nicht mit ihr anlegen.
Ein Trojanisches Pferd oder auch Trojaner ist eine Art von Schadsoftware, die sich als normale oder nützliche Anwendung ausgibt – beispielsweise als Spiel, Tool zur Leistungssteigerung oder beliebter Dienst. Der Benutzer installiert sie freiwillig, da er nicht ahnt, dass sich darin schädlicher Code verbirgt. Der Name bezieht sich auf die berühmte Geschichte aus Troja – genau wie dort nutzt auch hier der Angreifer eine Täuschung, um „in das Gerät zu gelangen“.
Sobald ein Trojaner aktiv ist, kann er im Hintergrund persönliche Daten sammeln, Aktivitäten überwachen, weitere Malware installieren oder sogar das gesamte Gerät kontrollieren. Dabei funktioniert die Anwendung äußerlich oft ganz normal, sodass der Nutzer lange Zeit nichts bemerkt. Gerade diese Unauffälligkeit und die Fähigkeit, Misstrauen zu umgehen, machen Trojaner zu einer der gefährlichsten Formen von Malware.
Der April stand ganz im Zeichen digitaler Unordnung in den E-Mail-Postfächern. Angreifer überschwemmten uns mit einer Welle betrügerischer Nachrichten, die wie Rechnungen oder Bestellungen aussahen. Darin versteckte sich jedoch eine Datei namens „Purchase Order 139022.exe“, die die Malware ModiLoader enthielt. Dieser lud dann heimlich weiteren schädlichen Code herunter - Formbook, einen bekannten Dieb von Passwörtern und sensiblen Daten. Das Öffnen einer solchen E-Mail war wie das Auspacken eines Geschenks, das statt Socken ein Wespennest enthält. Experten raten, Anhänge aus unbekannten Quellen nicht zu öffnen und Antivirenprogramme wie eine Zahnbürste zu benutzen – also täglich.
Das zweite bekannte Gesicht im April war das Spionageprogramm Snake Keylogger, das heimlich Tastatureingaben aufzeichnet – also nicht nur das, was Sie schreiben, sondern auch das, was nicht einmal die Hacker wissen wollten. Er verbreitete sich über irreführende Anhänge wie „Payment Erro.exe”, die genauso verdächtig waren wie eine E-Mail von einem Prinzen aus Nigeria, der Ihnen Gold schicken will. Um nicht unwissentlich zum Lieferanten der eigenen Passwörter zu werden, sollte man seine Zugangsdaten regelmäßig ändern und idealerweise durch eine zweistufige Verifizierung schützen. Prävention ist heute kein Luxus, sondern eine Grundausstattung wie ein Regenschirm im Aprilwetter.
Der März hat gezeigt, dass die Lust auf „kostenlose Premium-Angebote“ Menschen oft zu einer leichten Beute macht. Die häufigste Bedrohung für Android war die Adware Andreed, die sich diesmal als beliebte Spiele wie Spider Man 2 oder LIMBO tarnt – statt Unterhaltung liefert sie jedoch eine Lawine von Werbung, die größer ist als die Mittagsausgabe der Boulevardpresse. Sein Kollege Hiddad.AYF hat sich Minecraft ausgedacht, aber statt einer Welt aus Würfeln baut er den Nutzern Nerven aus Ziegelsteinen. Wer aus zweifelhaften Quellen herunterlädt, riskiert mehr als jemand, der Sushi an einer Tankstelle isst.
Auf dem zweiten Platz liegt Agent.ELP – bisher eher ein unauffälliger Spieler im Hintergrund, der sich über Entwicklungspakete verbreitet. Sein wahres Potenzial gibt jedoch Anlass zur Sorge, da er jederzeit Schaden anrichten kann. Er erinnert an einen nicht abgemeldeten Mitbewohner, der zwar noch schweigt, aber schon Ihre T-Shirts anprobiert. Sicherheitsexperten empfehlen, Apps nur aus vertrauenswürdigen Quellen herunterzuladen und Geräte mit einem hochwertigen Virenschutzprogramm zu schützen – denn digitale Ruhe ist heute genauso selten wie ein freier Platz im Zug am Morgen.
Im Februar 2025 verzeichneten die Sicherheitsanalysten von ESET eine erhöhte Aktivität von schädlichen Anwendungen, die auf Nutzer von Android-Geräten abzielen. Auch diesmal setzten die Angreifer auf bewährte Taktiken – sie tarnten Malware als beliebte Handyspiele oder nützlich aussehende Tools wie VPN-Anwendungen oder Premium-Versionen von Streaming-Diensten (z. B. Spotify). Ziel dieser Angriffe ist es, Zugriff auf persönliche Daten zu erhalten, unerwünschte Werbung anzuzeigen oder die Geräte der Nutzer direkt zu kontrollieren.
Unter den Bedrohungen, die in der Rangliste auftauchten, befanden sich mehrere Arten von Malware sowie verschiedene Varianten bekannter Schadcode-Familien. Zur besseren Übersicht liste ich die fünf häufigsten und gleichzeitig gefährlichsten Bedrohungen auf, die im Februar 2025 bei uns dominierten:
Anfang 2025 tauchte bei uns die gefälschte App Swing VPN auf, die statt Schutz das Gegenteil bewirkte. Anstatt die Privatsphäre zu verschlüsseln, öffnete sie die Tür für den Trojaner Agent.EQD. Nutzer, die sie in gutem Glauben installierten, um ihre Verbindung zu sichern, schalteten damit unwissentlich ihr Smartphone für DDoS-Angriffe frei. Mit anderen Worten: Sie wollten Ruhe, aber stattdessen wurden ihre Geräte Teil eines digitalen Schlachtfeldes. Experten raten daher: VPN ist gut, aber nur, wenn man weiß, woher der Wind weht. Und auf keinen Fall, wenn es von einer zufälligen App mit einem Logo versprochen wird, das aussieht wie aus einer PowerPoint-Präsentation aus dem Jahr 2005.
In der digitalen Welt, in der wir uns manchmal wie ein Hamster im Laufrad fühlen – ständig online, ständig auf der Hut –, ist Cybersicherheit so etwas wie eine Zahnbürste: Jeder sollte eine haben und sie regelmäßig benutzen. Die Grundlage für den Schutz sind starke und unterschiedliche Passwörter für jeden Dienst. Kombinationen wie „123456“ oder „Passwort“ sind zwar bequem, aber ungefähr so sicher wie eine offene Tür mit einem Schild „Ich bin nicht zu Hause“. Die zweistufige Verifizierung fügt ein zweites Schloss hinzu – und das schreckt Diebe in der Regel ab. Und ein Antivirenprogramm? Das ist nicht nur etwas für Paranoiker, sondern für jeden, der nicht möchte, dass sein Gerät zu einer Spam-Maschine oder einem Speicherort für fremde Kryptowährungen wird.
Neben technischen Maßnahmen spielt auch der gesunde Menschenverstand eine wichtige Rolle. Auf einen Anhang in einer E-Mail von „Ihrem Bankberater aus Nigeria“ zu klicken, ist ungefähr genauso clever, wie einem zufälligen Passanten die Wohnungsschlüssel zu übergeben. Wenn Sie sich mit einem öffentlichen WLAN verbinden, sollten Sie ein VPN verwenden – nicht nur aus Sicherheitsgründen, sondern auch, weil es einfach ein gutes Gefühl ist, nicht wie die Hauptfigur einer Spionageserie überwacht zu werden. Und vergessen Sie vor allem nicht, Backups zu erstellen. Nicht weil „es passieren kann“, sondern weil es früher oder später wirklich passieren wird. Und wenn die Technik sich einmal dazu entschlossen hat, Ihnen einen Strich durch die Rechnung zu machen, ist es besser, einen Plan B zu haben als nur Panik und einen leeren Ordner „Dokumente“.
Cyber-Bedrohungen verstecken sich heute nicht mehr nur in verdächtigen E-Mails – oft lauern sie in Anwendungen, die völlig harmlos aussehen. Von Spielen über Produktivitätswerkzeuge bis hin zu „garantiert sicheren“ VPNs. Malware ist heute intelligenter, leiser und oft so unauffällig, dass man ihre Anwesenheit erst bemerkt, wenn es schon zu spät ist. Trojaner gewinnen Ihr Vertrauen – und richten dann Schaden an.
Anfang 2025 gehörten betrügerische Anwendungen, die sich als Hilfsprogramme ausgaben, aber in Wirklichkeit Daten sammelten, Werbung anzeigten oder Geräte in Angriffe einbanden, zu den häufigsten Bedrohungen. Insbesondere gefälschte VPNs waren ein warnendes Beispiel dafür, dass nicht alles, was „kostenlos“ ist, auch wirklich vorteilhaft ist.
Der Schutz? Eine Kombination aus gesundem Menschenverstand, starken Passwörtern, Zwei-Faktor-Authentifizierung und Antivirenprogramm. Und vor allem: Vertrauen ist gut, Kontrolle ist besser. Denn in der Online-Welt weiß man nie, ob man nicht gerade einen digitalen Parasiten mit einem niedlichen Symbol installiert.
i
Das könnte Sie interessieren
Die digitale Welt ist voller Gefahren, die oft dort lauern, wo wir sie am wenigsten erwarten – beispielsweise in einer Schrittzähler-App oder einem „günstigen“ VPN. Schadsoftware wird immer intelligenter und unauffälliger, weshalb wir besonders wachsam sein müssen. Passwörter, Updates und vertrauenswürdige Quellen sind die Grundlage für digitale Hygiene. Halten Sie die Augen offen und geben Sie Ihrem Gerät keinen Grund, sich verdächtig zu verhalten. Wir werden diesen Artikel regelmäßig aktualisieren und um eine Übersicht über neue Bedrohungen ergänzen, die Ihre Aufmerksamkeit verdienen.