Android-Alarm: Eine Milliarde GerĂ€te ungeschĂŒtzt
04.05.2026 - 20:14:38 | boerse-global.deMeta hat zwar aktuelle Updates fĂŒr WhatsApp veröffentlicht, doch die eigentliche Gefahr liegt woanders: Millionen GerĂ€te mit alten Betriebssystemen erhalten keine Patches mehr. Kriminelle und staatliche Spyware nutzen diese LĂŒcke gnadenlos aus.
Banking, PayPal oder WhatsApp â wer sein Android-Smartphone tĂ€glich nutzt, ist ohne aktuellen Schutz ein leichtes Ziel fĂŒr Hacker. Dieser kostenlose Ratgeber zeigt Ihnen in 5 einfachen Schritten, wie Sie Ihr GerĂ€t sofort effektiv absichern. 5 SchutzmaĂnahmen fĂŒr Android jetzt kostenlos entdecken
WhatsApp schlieĂt kritische LĂŒcken
Anfang Mai stopfte Meta zwei Sicherheitslöcher in WhatsApp. Die Schwachstellen CVE-2026-23863 und CVE-2026-23866 betrafen Windows, Android und iOS. Unter Windows konnten Angreifer schĂ€dliche AnhĂ€nge als harmlose Dokumente tarnen. Bei Android und iOS hackte der Fehler die Validierung von Mediennachrichten â externe URLs konnten unbefugt verarbeitet werden.
Bisher gibt es keine Hinweise auf aktive Angriffe ĂŒber diese spezifischen LĂŒcken. Trotzdem zeigt der Vorfall: RegelmĂ€Ăige Updates sind ĂŒberlebenswichtig.
Morpheus-Spyware tarnt sich als Systemupdate
Noch alarmierender ist die neue Spionagesoftware âMorpheusâ. Sie stammt aus Europa und zielt gezielt auf Android-Nutzer ab. Die Spyware tarnt sich als dringendes Systemupdate. Nach der Installation kapert sie die ZugĂ€nglichkeitsrechte des Betriebssystems, liest BildschirmaktivitĂ€ten aus und ĂŒbernimmt WhatsApp-Konten komplett.
Berichten zufolge setzen Strafverfolgungsbehörden in ĂŒber 20 LĂ€ndern Morpheus bereits ein. Doch auch Journalisten, Aktivisten und politische Akteure geraten zunehmend ins Visier. Die Software nutzt Social-Engineering-Tricks, um Nutzer zur Installation auĂerhalb offizieller App-Stores zu bewegen. Experten raten daher strikt zu offiziellen Quellen und zur Aktivierung der Zwei-Faktor-Authentifizierung.
Das Milliarden-Problem: Veraltete Betriebssysteme
Das Kernproblem der mobilen Sicherheit ist die Fragmentierung. Rund eine Milliarde Android-GerĂ€te laufen noch mit Version 12 oder Ă€lter â das sind etwa 40 Prozent aller aktiven Android-GerĂ€te. Diese GerĂ€te erhalten keine regelmĂ€Ăigen Sicherheits-Patches mehr.
Die Folge: Selbst ĂŒber ein Jahrzehnt alte Schwachstellen wie der Heartbleed-Bug bleiben eine reale Gefahr. Anfang 2026 waren noch ĂŒber 88.000 Systeme fĂŒr diesen Exploit anfĂ€llig. WĂ€hrend aktuelle Modelle von Samsung oder Google monatliche Updates erhalten â das Galaxy M16 bekam im April einen Patch mit 47 Fehlerbehebungen â, sind Ă€ltere GerĂ€te schutzlos.
Ein veraltetes Smartphone wirkt oft wie eine offene HaustĂŒr fĂŒr Cyberkriminelle, die es auf Ihre privaten Daten abgesehen haben. Erfahren Sie in diesem Gratis-Report, wie Sie SicherheitslĂŒcken schlieĂen und gefĂ€hrliche Apps rechtzeitig erkennen. Kostenlosen Android-Sicherheits-Ratgeber herunterladen
Das Botnet âxlabs_v1â, eine Variante der Mirai-Malware, nutzt offene ADB-Ports auf Android-GerĂ€ten fĂŒr DDoS-Angriffe auf Minecraft-Server oder schĂŒrft im Hintergrund KryptowĂ€hrungen. Betroffene merken oft erst durch lahme Systeme oder leere Akkus, dass ihr GerĂ€t gekapert wurde.
Industrialisiertes Phishing: 80 Milliarden Dollar Schaden
Mobiles Phishing und âSmishingâ (SMS-Phishing) verursachen jĂ€hrlich rund 80 Milliarden US-Dollar Schaden. Dahinter steckt eine industrialisierte Lieferkette: Opfer-Interface, operativer Betrieb und Monetarisierung. KI-gestĂŒtzte Werkzeuge erstellen tĂ€uschend echte Phishing-Seiten und Nachrichten. Allein im FrĂŒhjahr 2026 wurden in einer Woche rund 900 neue Datenlecks beobachtet.
Ein drastisches Beispiel lieferte Kanada. Im Rahmen der Ermittlungen âProject Lighthouseâ nahm die Polizei in Toronto drei Personen fest, die einen âSMS-Blasterâ betrieben. Das GerĂ€t imitiert einen Mobilfunkmast und zwingt Handys in der Umgebung auf den unsicheren 2G-Standard. AnschlieĂend verschickt es massenhaft Phishing-SMS. Ăber 13 Millionen Netzwerk-Einfangungen wurden registriert. Experten raten daher, die Zwei-Faktor-Authentifizierung per SMS durch Passkeys oder Authentifikator-Apps zu ersetzen.
Industrie reagiert: Millionen-Belohnungen und neue Hardware
Google erhöht die Belohnungen in seinen Bug-Bounty-Programmen deutlich. FĂŒr Zero-Click-Exploits gegen den Titan-M-Sicherheitschip gibt es bis zu 1,5 Millionen US-Dollar. Im vergangenen Jahr zahlte der Konzern bereits eine Rekordsumme von ĂŒber 17 Millionen US-Dollar an Sicherheitsforscher aus.
Mit Android 16, das fĂŒr Ende 2026 erwartet wird, sollen neue Schutzfunktionen kommen: ein erweiterter IdentitĂ€ts-Check, verbesserte Diebstahlerkennung und striktere EinschrĂ€nkungen fĂŒr das Sideloading von Apps ab September. Auch die Hardware entwickelt sich weiter. Leaks zur Pixel-11-Serie deuten auf den Tensor-G6-Chip im 2-Nanometer-Verfahren mit verbesserten Sicherheitsmodulen wie dem Titan M3 hin.
Doch die Sicherheit am Ende der Software-Lebenszyklen bleibt kritisch. Branchenkenner hoffen auf verschĂ€rfte Haftungsregeln fĂŒr Hersteller innerhalb der EU. Diese könnten lĂ€ngere Update-ZeitrĂ€ume erzwingen. Bis dahin bleibt Nutzern alter Android-Handys nur der Rat: auf moderne Authentifizierung umsteigen, Apps nur aus verifizierten Quellen beziehen und bei ausbleibenden System-Updates ĂŒber ein neues GerĂ€t nachdenken. Sonst droht der Anschluss an die ungeschĂŒtzte âMilliardeâ.
So schÀtzen die Börsenprofis Aktien ein!
FĂŒr. Immer. Kostenlos.
