Bei unserem Partner direkt-TRADE.com 76,7% der Kleinanlegerkonten verlieren Geld beim CFD Handel. Sie sollten überlegen, ob Sie es sich leisten können, das hohe Risiko einzugehen, Ihr Geld zu verlieren.

24.09.2025 - 06:41 Uhr

CISA warnt vor Backdoor-Malware in Mobil-Systemen

US-Behörden warnen vor dauerhaften Hintertüren in Unternehmenssystemen durch Ivanti-Schwachstellen, während SMS-Blaster Mobilfunknetze angreifen. Sicherheitsupdates und erhöhte Wachsamkeit werden empfohlen.

Die Bedrohungslage für mobile Endgeräte eskaliert dramatisch. Während US-Sicherheitsbehörden vor neuer Malware warnen, die dauerhafte Hintertüren in Unternehmenssysteme schafft, setzen Cyberkriminelle gleichzeitig auf raffinierte Hardware-Attacken mit gefälschten Mobilfunkmasten.

Die amerikanische Cybersicherheitsbehörde CISA hat eine detaillierte Analyse zu Schadsoftware veröffentlicht, die Schwachstellen in einem weit verbreiteten Tool zur Verwaltung mobiler Geräte ausnutzt. Parallel dazu tauchen Berichte über sogenannte „SMS-Blaster“ auf – Geräte, die traditionelle Sicherheitsfilter umgehen können.

Diese Entwicklungen verdeutlichen eine beunruhigende Realität: Angreifer kombinieren komplexen Code mit physischer Hardware, um Android-Nutzer zu kompromittieren und sensible Daten zu stehlen.

Persistent Backdoors bedrohen Tausende Firmen-Handys

Am 18. September veröffentlichte CISA einen alarmierenden Malware-Bericht über Schadcode, der zwei kritische Schwachstellen in Ivanti Endpoint Manager Mobile (EPMM) ausnutzt. Das System verwaltet mobile Geräte in Unternehmen – und wird damit zur perfekten Eingangsschleuse für Cyberkriminelle.

Die Malware nutzt die Sicherheitslücken CVE-2025-4427 und CVE-2025-4428 aus. In Kombination ermöglichen sie Angreifern, die Authentifizierung zu umgehen und beliebigen Code auf dem Server auszuführen.

Besonders perfide: Die Schadsoftware installiert dauerhafte „Listener“, die als unsichtbare Hintertüren fungieren. Selbst nach dem Schließen der ursprünglichen Schwachstelle behalten Angreifer langfristig Zugriff auf das System. Sie können Befehle ausführen, Zugangsdaten stehlen und das interne Netzwerk kartografieren.

Die Tragweite ist immens: Ein kompromittiertes Verwaltungssystem wie Ivanti EPMM öffnet den Zugang zu Tausenden angeschlossener Mobilgeräte. CISA fordert alle betroffenen Organisationen auf, sofort zu aktualisieren.

SMS-Blaster: Wenn Angreifer eigene Funkmasten aufstellen

Eine beunruhigende neue Taktik erobert die Phishing-Szene: portable Geräte namens „SMS-Blaster“ ermöglichen hocheffektive Betrugsangriffe über Textnachrichten.

So funktioniert der Trick: Die Blaster imitieren legitime Mobilfunkmasten und locken Smartphones in ihr Netz. Anschließend stufen sie die Verbindung auf weniger sichere 2G- oder 3G-Standards herab, die nicht über die robuste Verschlüsselung moderner 4G- und 5G-Netze verfügen.

Diese Schwäche nutzen die Angreifer aus, um massenhaft Textnachrichten zu versenden, die scheinbar von vertrauenswürdigen Quellen wie Banken oder Paketdiensten stammen. Dabei umgehen sie geschickt die Spam- und Phishing-Filter sowohl der Netzbetreiber als auch der Endgeräte.

Die Nachrichten enthalten meist schädliche Links, die persönliche und finanzielle Daten stehlen oder Malware-Downloads auslösen sollen. Was diese Methode so gefährlich macht? Sie verbindet digitale Angriffe mit physischer Hardware und untergräbt die Netzwerksicherheit an ihrer Basis.

Anzeige: Apropos SMS-Phishing und unsichere Netze: Viele Android-Nutzer übersehen genau die Einstellungen, die Betrüger-Tricks wie gefälschte SMS-Links ausbremsen. Der kostenlose Ratgeber „Die 5 wichtigsten Schutzmaßnahmen für Ihr Android‑Smartphone“ zeigt Schritt für Schritt, wie Sie WhatsApp, Banking & Co. ohne teure Zusatz-Apps absichern – inklusive Checklisten und konkreten Einstellungen. Jetzt das kostenlose Android‑Sicherheitspaket anfordern

Google Play Store: 224 Apps mit 38 Millionen Downloads betroffen

Selbst offizielle App-Marktplätze bleiben Kampfzonen. Sicherheitsforscher deckten diesen Monat eine massive Betrugs-kampagne im Google Play Store auf: „SlopAds“ umfasste 224 bösartige Anwendungen mit über 38 Millionen Downloads.

Das perfide System: Die Apps nutzten Steganografie, um Schadcode in harmlosen Bilddateien zu verstecken. Google’s automatische Sicherheitsprüfungen liefen ins Leere.

Nach der Installation durch werbefinanzierte Aufforderungen setzten die Apps den versteckten Code zu einer ausführbaren Datei zusammen. Diese sammelte Geräteinformationen und generierte Milliarden gefälschter Werbeaufrufe im Hintergrund – auf Kosten der Nutzer-Performance und des Datenvolumens.

Anzeige: Nach den jüngsten Funden im Play Store lohnt ein Sicherheitscheck auf jedem Gerät. Welche App-Berechtigungen Sie sofort einschränken sollten, wie Sie Updates und automatische Prüfungen richtig setzen und woran Sie riskante Apps erkennen, erklärt ein kompakter Gratis‑Guide. Die 5 wichtigsten Android‑Schutzmaßnahmen – kostenlos herunterladen

Bedrohungslage 2025: Die Zahlen sprechen eine klare Sprache

Diese jüngsten Vorfälle sind keine Einzelfälle, sondern Teil eines alarmierenden Trends. Kaspersky dokumentierte einen Anstieg der Android-Angriffe um 29 Prozent im ersten Halbjahr 2025. Malwarebytes meldete sogar einen Sprung der Android-Malware-Erkennungen um 151 Prozent.

Die neue Realität: Angreifer bauen koordinierte „Ökosysteme“ für Cyberkriminalität statt isolierter Einzelattacken.

Die Gegenseite reagiert mit Hochdruck. Google veröffentlichte Anfang September ein massives Android-Sicherheitsupdate mit Fixes für über 100 Schwachstellen, darunter zwei Zero-Day-Lücken, die bereits aktiv ausgenutzt wurden. Samsung schloss parallel eine kritische Schwachstelle, die in Spyware-Angriffen gegen WhatsApp-Nutzer verwendet wurde.

Ausblick: Android 16 bringt verschärfte Schutzmaßnahmen

Google plant für Android 16 eine „Entwickler-Verifizierung“, die nur noch Apps von verifizierten Entwicklern die Installation erlaubt. Zusätzlich werden neue Schutzfunktionen getestet, die die Zustellung von SMS-Nachrichten mit Einmalpasswörtern an Apps verzögern sollen.

Der Rat der Experten bleibt eindeutig: Sicherheitspatches sofort installieren, App-Berechtigungen kritisch prüfen, unaufgeforderte Nachrichten mit Links misstrauen und Apps nur aus offiziellen Quellen herunterladen.

Die Bedrohungen wie die Ivanti-Malware und physische SMS-Blaster verdeutlichen: Mobile Sicherheit ist ein komplexes Puzzle, das von der Gerätesoftware bis zur Netzwerkinfrastruktur reicht.

markets.com

CFD sind komplexe Finanzinstrumente und beinhalten wegen der Hebelwirkung ein hohes Risiko, schnell Geld zu verlieren. Bei unserem Partner direkt-TRADE.com 83,70% der Kleinanlegerkonten Geld beim CFD Handel. Sie sollten überlegen, ob Sie verstehen, wie CFD funktionieren und ob Sie es sich leisten können, das hohe Risiko einzugehen, Ihr Geld zu verlieren.