Android-Malware: Neue Trojaner überschwemmen Google Play Store
Sicherheitsforscher warnen vor hochentwickelten Schadprogrammen im Google Play Store, die Bankdaten abgreifen und Smartphones übernehmen. Betroffen sind Apps mit Millionen Downloads.
Millionen Android-Nutzer sind akut gefährdet. Trotz verschärfter Kontrollen schleusen Cyberkriminelle hochentwickelte Schadsoftware in den offiziellen Google Play Store – getarnt als harmlose Apps greifen sie Bankdaten ab und übernehmen die Kontrolle über Smartphones.
Sicherheitsforscher von Zscaler und CYFIRMA schlagen Alarm: Die Angreifer werden immer professioneller und umgehen Googles Prüfmechanismen mit raffinierten Tricks. Was das für Millionen Nutzer bedeutet und wie man sich schützt.
BankBot-YNRK und DeliveryRAT: Die neuen Gefahren
Zwei brandneue Trojaner machen derzeit die Runde. BankBot-YNRK tarnt sich als offizielle indonesische App für digitale Identitäten. Nach der Installation deaktiviert die Malware Benachrichtigungen und sammelt im Hintergrund Passwörter sowie Finanzdaten. Das Perfide: Sie manipuliert bis zu 62 verschiedene Banking-Apps gleichzeitig.
DeliveryRAT nutzt einen anderen Weg. Die Schadsoftware verbreitet sich über gefälschte Liefer- und Banking-Apps, die oft über Telegram als “Malware-as-a-Service” verkauft werden. Nach der Installation versteckt sich das Programm vollständig: Es entfernt sein App-Symbol, nistet sich tief im System ein und späht SMS sowie Anruflisten aus.
Anzeige: Viele Android-Nutzer übersehen einfache Schutzmaßnahmen – gerade gegen Trojaner wie BankBot, DeliveryRAT oder Anatsa. Ein kostenloses Sicherheitspaket erklärt die 5 wichtigsten Schritte: sofortige Updates, prüfbare App-Quellen, restriktive Berechtigungen, Zwei-Faktor-Authentifizierung und klare Erkennungsmerkmale bösartiger Apps. Praktische Checklisten helfen Ihnen, Ihr Gerät in wenigen Minuten sicherer zu machen. Gratis-Ratgeber: Die 5 Schutzmaßnahmen für Ihr Android-Smartphone herunterladen
Anatsa: Der Banking-Trojaner kehrt zurück
Besonders brisant ist die Rückkehr von Anatsa (auch TeaBot genannt). Der seit 2020 aktive Trojaner hat seine Methoden deutlich verfeinert. In der jüngsten Angriffswelle entdeckten Experten 77 bösartige Apps im Play Store – mit zusammen über 19 Millionen Downloads.
Die Masche funktioniert immer gleich:
- App tarnt sich als PDF-Reader oder QR-Code-Scanner
- Nach Installation lädt sie unbemerkt die eigentliche Malware nach
- Diese “Dropper-Technik” umgeht Googles Sicherheitsprüfungen
- Anatsa greift mittlerweile 831 Finanzinstitute weltweit an
Auch deutsche Banken und Kryptowährungsplattformen stehen auf der Zielliste. Die Angreifer haben es auf Südkorea, Europa und zunehmend auf den deutschen Markt abgesehen.
Google reagiert: November-Update schließt kritische Lücken
Google hat die gemeldeten Apps aus dem Play Store entfernt. Der Dienst Google Play Protect blockiert zudem bekannte Schadsoftware automatisch – allerdings erst, nachdem sie identifiziert wurde.
Das November-Sicherheitsupdate (Patch-Level 2025-11-01) bringt wichtige Fixes:
- CVE-2025-48593: Kritische Lücke ermöglichte Remote-Code-Ausführung ohne zusätzliche Rechte
- CVE-2025-48581: Schwachstelle in Android 16 erlaubte Rechteausweitung
Nutzer sollten das Update sofort installieren, sobald es verfügbar ist. Doch reicht das aus?
Das Wettrüsten eskaliert
Die Antwort lautet: Nein. Cyberkriminelle setzen zunehmend auf KI-gestützte Techniken, die Sicherheitssysteme in Echtzeit austricksen. Sie verstecken Schadcode in Bilddateien (Steganographie), korruptieren APK-Dateien absichtlich zur Verschleierung und laden bösartigen Code erst nach der Installation nach.
Das Geschäftsmodell “Malware-as-a-Service” boomt. Über Telegram und ähnliche Kanäle verkaufen Hacker ihre Trojaner an Kriminelle ohne technisches Know-how. Der offizielle App-Store ist längst kein Garant mehr für Sicherheit.
So schützen Sie sich jetzt
Sofortmaßnahmen:
- Sicherheitsupdates für System und Apps unverzüglich installieren
- App-Berechtigungen kritisch prüfen (Warum braucht eine Taschenlampen-App Zugriff auf Kontakte?)
- Zwei-Faktor-Authentifizierung für alle wichtigen Konten aktivieren
- Google Play Protect eingeschaltet lassen und regelmäßig prüfen
Verdächtige Anzeichen erkennen:
Apps, die nach der Installation ihr Symbol verstecken, ungewöhnlich viele Berechtigungen fordern oder Benachrichtigungen blockieren, sollten sofort deinstalliert werden. Auch neu hinzugefügte “System-Updates” von unbekannten Quellen sind ein Warnsignal.
Die Bedrohungslage verschärft sich kontinuierlich. Experten erwarten für die Zukunft polymorphe Malware, die ihr Verhalten dynamisch anpasst und noch schwerer zu erkennen ist. Wachsamkeit wird zur Pflicht – für jeden einzelnen Nutzer.
Anzeige: PS: Sie wollen Ihr Android jetzt wirklich schützen? Der kostenlose Leitfaden zeigt Schritt für Schritt, wie Sie verdächtige Apps erkennen, Berechtigungen richtig setzen und Ihr Gerät gegen Banking-Trojaner absichern – ideal für alle, die Online-Banking und Zahlungen auf dem Smartphone sicher nutzen möchten. Jetzt kostenlosen Android-Sicherheitsratgeber anfordern


