Valerie M/peopleimages.com - sto

Welche Android-Sicherheitsbedrohungen sollte die IT kennen?

Um die Nutzer zu schützen, muss die IT die neuesten Android-Sicherheitsprobleme verstehen. Erfahren Sie mehr über die Top-Bedrohungen und wo Sie sich über diese informieren können.

Von Betriebssystem-Schwachstellen bis hin zu Ransomware-Angriffen sind Android-Geräte weiterhin einer Vielzahl von Sicherheitsrisiken ausgesetzt. Kaum hat Google ein Problem behoben, taucht schon die nächste Bedrohung auf.

Datensicherheit ist in Unternehmen von größter Bedeutung. Um mobile Geräte in solchen Umgebungen zu schützen, muss die IT-Abteilung die Sicherheitslücken der verschiedenen mobilen Betriebssysteme kennen. Die einzigartige Architektur des Android-Ökosystems erfordert einen anderen Ansatz als bei anderen Betriebssystemen. Eine wirksame Sicherheitsstrategie muss die mit den jeweiligen Geräten verbundenen Risiken berücksichtigen.

Mobile Administratoren sollten sich daher stets über die neuesten Android-Sicherheitsbedrohungen auf dem Laufenden halten. Mit diesem Wissen können sie schnell Sicherheitspatches bereitstellen und die Sicherheit ihrer Benutzer und Daten gewährleisten.

Die Sicherheitsherausforderungen von Android verstehen

Das Android-Betriebssystem weist einige wesentliche architektonische Unterschiede zum iOS von Apple auf, und diese wirken sich auf die Sicherheit aus. Während das Ökosystem von Apple ein abgeschotteter Garten ist, ist Android Open Source. Das Betriebssystem kann auf Geräten vieler verschiedener Anbieter laufen, von denen jeder seine eigenen Funktionen und Praktiken hat.

Dieses Framework schafft sowohl Chancen als auch Herausforderungen für die Unternehmenssicherheit. Im Gegensatz zu geschlossenen Ökosystemen ermöglicht die Open-Source-Basis von Android den Geräteherstellern, das Betriebssystem anzupassen. Der Nachteil ist jedoch, dass dies zu einer erheblichen Fragmentierung innerhalb des Android-Ökosystems führt.

Hardware- und Softwarefragmentierung

Die Fragmentierung von Android stellt Unternehmen vor mehrere Sicherheitsherausforderungen. Der Open-Source-Charakter der Plattform hat weltweit zu Tausenden einzigartiger Gerätekonfigurationen bei Hunderten von Herstellern geführt. Diese Vielfalt stellt die IT-Teams von Unternehmen vor komplexe Herausforderungen beim Sicherheitsmanagement. Die Versionsfragmentierung verschärft diese Probleme zusätzlich. Oft dauert es Monate oder Jahre, bis neuere Android-Versionen weit verbreitet sind. Viele Geräte laufen weiterhin mit älteren Softwareversionen, denen aktuelle Sicherheitsvorkehrungen möglicherweise fehlen.

Modifikationen durch Hersteller

Ein Open-Source-Ökosystem ermöglicht zwar schnelle Innovationen, führt aber auch zu Komplexität in Bezug auf die Sicherheit. Google unterhält die Codebasis des Android Open Source Projects (AOSP), auf der Entwickler aufbauen und Anpassungen vornehmen können. Hersteller haben allerdings die Möglichkeit, eigene Modifikationen hinzuzufügen. Diese können letztendlich zu Schwachstellen führen oder Sicherheitsupdates verzögern.

Aktuelle große Sicherheitsbedrohungen für Android

In den letzten Jahren haben Sicherheitsforscher mehrere Angriffsvektoren für Android entdeckt. Zu den aktuellen Bedrohungen, auf die man achten sollte, gehören Zero-Day-Schwachstellen, Banking-Trojaner, NFC-Relay-Angriffe und kommerzielle Spyware.

Android ist weiterhin ein Hauptziel für Zero-Day-Sicherheitslücken.

Zu den bemerkenswerten Zero-Day-Sicherheitslücken der letzten Jahre zählen die folgenden:

  • CVE-2024-43093: Eine Sicherheitslücke, die eine Rechteausweitung ermöglicht und so den unbefugten Zugriff auf sensible Android-Verzeichnisse erlaubt.
  • CVE-2024-50302: Eine Sicherheitslücke im Linux-Kernel, die es serbischen Behörden ermöglichte, Geräte von Aktivisten mit forensischen Tools von Cellebrite zu entsperren.
  • CVE-2024-36971: Eine Linux-Kernel-Sicherheitslücke, die Remote-Code-Execution-Angriffe ermöglichte.

Banking-Trojaner

Trojaner, die versuchen, Finanzkonten zu stehlen, waren besonders aktiv gegen Android. Eine der am weitesten verbreiteten Varianten ist der im März 2025 aufgetauchte Banking-Trojaner TsarBot. Die Malware nutzt einen Overlay-Angriff, um weltweit über 750 Banking- und Kryptowährungsanwendungen anzugreifen.

Phishing-Webseiten verbreiten die Malware, indem sie sich als legitime Finanzportale ausgeben. Um sich zu installieren, erfordert TsarBot, dass der Benutzer die Eingabehilfen auf seinem Gerät aktiviert. Anschließend setzt die Malware fortschrittliche Techniken ein, darunter Bildschirmaufzeichnung, SMS-Abfang zur Umgehung der Authentifizierung, Keylogging und das Sammeln von Anmeldedaten. Die Malware baut WebSocket-Verbindungen zu Command-and-Control-Servern auf, sodass die Angreifer das Gerät aus der Ferne steuern können. So können Hacker ohne das Wissen des Benutzers Daten stehlen und betrügerische Transaktionen durchführen.

NFC-Relay-Angriffe

Android-Geräte nutzen Near Field Communication (NFC) für kontaktloses Bezahlen. Im April 2025 tauchte mit der Malware SuperCard X ein neuer Bedrohungsvektor auf, der kontaktlosen Zahlungsbetrug durch NFC-Relay-Angriffe ermöglicht.

Bei diesem Angriff nutzt der Hacker Social-Engineering-Taktiken, um das Opfer dazu zu bringen, eine App auf seinem Gerät zu installieren. Die App enthält die Malware SuperCard X. Sobald das Opfer seine Kredit- oder Debitkarte an den NFC-Leser seines Geräts hält, erhält der Hacker die Kartendaten und kann sie für nicht autorisierte Transaktionen an Geldautomaten und POS-Terminals verwenden.

Kommerzielle Spyware

Auch die kommerzielle Spyware-Technologie war in den letzten Jahren sehr aktiv. Anfang 2024 veröffentlichte die Threat Analysis Group von Google einen detaillierten Bericht, in dem sie auf das wachsende Risiko hinwies. Der unter dem Titel Buying Spying: Insights into Commercial Surveillance Vendors (Spionage kaufen: Einblicke in kommerzielle Überwachungsanbieter) veröffentlichte Bericht stellt fest, dass sich die kommerzielle Spyware-Branche weitgehend auf mobile Geräte konzentriert.

Dem Bericht zufolge beobachtet die Threat Analysis Group etwa 40 Spyware-Anbieter, die aktiv Überwachungswerkzeuge für Android-Geräte entwickeln. Außerdem stellte die Group fest, dass diese Anbieter für die Hälfte der bekannten Zero-Day-Exploits gegen Google-Produkte und Android-Geräte verantwortlich sind.

Böswillige Akteure können diese Anbieter für Überwachungssoftware und Exploit-Ketten bezahlen, um mehrere Geräte auszuspionieren. Beispiele hierfür sind Cy4Gate, Intellexa und die NSO Group, der Anbieter hinter der Spyware Pegasus.

Wie kann die IT-Abteilung sich über die neuesten Android-Sicherheitsbedrohungen auf dem Laufenden halten?

Um mobilen Angriffen immer einen Schritt voraus zu sein, sind Bedrohungsinformationen und eine proaktive Überwachung unerlässlich. Nutzen Sie die folgenden Ressourcen, um über mögliche Schwachstellen informiert zu bleiben:

  • Die National Vulnerability Database des NIST bietet eine umfassende Übersicht über Android-Sicherheitslücken.
  • Die Android-Sicherheitsbulletins von Google bieten monatliche Updates zu gepatchten Sicherheitslücken und Sicherheitsverbesserungen.
  • Der Android Enterprise Security Hub liefert Sicherheitsberichte, Whitepaper, unternehmensspezifische Anleitungen und Best Practices.
  • Google Play Protect bietet Informationen für Entwickler, OEMs und Nutzer, damit diese besser verstehen, wie der Dienst Android-Geräte schützt.

Darüber hinaus sollten IT-Teams die Erkennung von Bedrohungen in ihre Managementpraktiken einbeziehen. Regelmäßige Sicherheitsaudits und die Implementierung von Tools, wie beispielsweise Mobile Device Management (MDM) und Mobile Threat Defense (MTD), helfen dabei, böswillige Versuche in Echtzeit zu bekämpfen.

Erfahren Sie mehr über Mobile Management