NoVoice-Malware, Millionen

NoVoice-Malware infizierte Millionen Android-GerĂ€te ĂŒber Google Play

05.04.2026 - 06:09:59 | boerse-global.de

Die Schadsoftware NoVoice kompromittierte ĂŒber 2,3 Millionen Android-GerĂ€te via Play Store. Sie ist extrem persistent und kann selbst durch einen Werksreset oft nicht entfernt werden.

NoVoice-Malware infizierte Millionen Android-GerĂ€te ĂŒber Google Play - Foto: ĂŒber boerse-global.de

Eine hochgefĂ€hrliche Schadsoftware namens NoVoice hat ĂŒber den Google Play Store mehr als 2,3 Millionen Android-Nutzer weltweit kompromittiert. Die als Operation NoVoice bekannte Kampagne nutzte ĂŒber 50 scheinbar harmlose Apps als Trojaner. Trotz der Löschung der Apps durch Google bleiben die infizierten GerĂ€te eine Gefahr – selbst ein Werksreset hilft oft nicht.

So schlich sich die Schadsoftware in den Store

Die Entdeckung durch McAfee-Forscher zwischen dem 1. und 3. April 2026 zeigt eine alarmierende Entwicklung: Angreifer verstecken ihre Payloads immer raffinierter in funktionierenden Apps. Die betroffenen Programme – darunter Systemreiniger, Bildergalerien und Casual Games – erfĂŒllten ihre eigentliche Aufgabe einwandfrei. Das verschaffte dem Schadcode wertvolle Zeit, im Hintergrund die totale Kontrolle ĂŒber das Betriebssystem zu ĂŒbernehmen.

Anzeige

Angesichts immer raffinierterer Trojaner ist ein Basisschutz fĂŒr das Smartphone heute wichtiger denn je. Dieser kostenlose Ratgeber zeigt Ihnen in fĂŒnf einfachen Schritten, wie Sie Ihr Android-GerĂ€t effektiv vor Hackern und Datenmissbrauch absichern. 5 sofort umsetzbare Schutzmaßnahmen entdecken

Der SchlĂŒssel zur Unentdecktheit lag in der Steganografie. Die Hacker versteckten den verschlĂŒsselten Schadcode in harmlos wirkenden PNG-Bilddateien, und zwar am Ende der Bilddaten. Standard-Scanner ĂŒbersahen diese versteckten Komponenten hĂ€ufig. Beim Start der App wurde die bösartige Nutzlast dann stillschweigend in den Arbeitsspeicher extrahiert, ohne zunĂ€chst Spuren auf dem Speicher zu hinterlassen.

„Stille Audio“ trickst Android-System aus

Der Name NoVoice leitet sich von einem kuriosen Fund im Code ab: einer Ressource namens „novioce“, die eine stille Audiospur enthĂ€lt. Diese wird mit LautstĂ€rke Null abgespielt. Warum dieser Aufwand? Die stĂ€ndig laufende, unhörbare Wiedergabe erlaubt es der Malware, einen Foreground-Dienst aufrechtzuerhalten. Das Android-Betriebssystem beendet solche Dienste seltener, was der Schadsoftware dauerhafte AktivitĂ€t sichert – völlig unbemerkt vom Nutzer.

Bevor NoVoice aktiv wird, fĂŒhrt es ĂŒber ein Dutzend Umweltchecks durch. Es sucht nach Anzeichen fĂŒr eine Sandbox, einen Debugger oder einen Emulator. Wird ein Analyse-Umfeld erkannt, stoppt die Malware sofort ihre AktivitĂ€t. Erst auf einem echten NutzergerĂ€t entfaltet sie ihr zerstörerisches Potenzial.

Tiefe Verwurzelung macht Entfernung fast unmöglich

Auf einem echten GerĂ€t versucht NoVoice, Root-Rechte zu erlangen. Dazu nutzt es eine Sammlung von 22 bekannten SicherheitslĂŒcken. Diese Schwachstellen wurden von Google zwar zwischen 2016 und 2021 geschlossen, betreffen aber weiterhin Ă€ltere oder nicht aktualisierte Android-Versionen. Auf solchen GerĂ€ten kann die Malware die SELinux-Sicherheitsmechanismen umgehen und Administratorrechte erlangen.

Mit diesen Rechten ersetzt der Rootkit kritische Systembibliotheken durch bösartige „Wrapper“. Diese fangen Systemaufrufe ab. Der Angreifer kann so Code in jede andere App auf dem Telefon injizieren. FĂŒr dauerhafte PrĂ€senz installiert NoVoice einen Watchdog-Daemon, der alle 60 Sekunden das System ĂŒberwacht. Fehlen Komponenten, werden sie automatisch neu installiert. Klappt das nicht, erzwingt die Malware einen Neustart, um den Infektionszyklus von der Systempartition aus neu zu starten.

Genau hier liegt das grĂ¶ĂŸte Problem: Da der Rootkit die Kernsoftware modifiziert, reicht ein standardmĂ€ĂŸiger Werksreset nicht aus. Der Schadcode ĂŒberlebt in Speicherbereichen, die beim ZurĂŒcksetzen normalerweise nicht gelöscht werden. Eine sichere Bereinigung erfordert das komplette Neuflashen der originalen Werkssoftware – ein technisch anspruchsvoller Vorgang fĂŒr den Durchschnittsnutzer.

Datenklau und globale Verbreitung

Das Hauptziel von Operation NoVoice ist der Diebstahl sensibler Daten. Analysen zeigen, dass die Malware gezielt WhatsApp-Datenbanken angreift. So können Angreifer SitzungsschlĂŒssel stehlen und das Opferkonto auf ein fernes GerĂ€t klonen. Die Hacker können dann private Nachrichten lesen, den Nutzer imitieren und Phishing-Angriffe auf dessen Kontakte starten. Es gibt auch Hinweise auf die FĂ€higkeit, Banking-Apps und andere hochsichere Software anzugreifen, indem Daten wĂ€hrend der Verarbeitung abgefangen werden.

Die Infektion ist global, betrifft aber Regionen mit viel alter Android-Hardware besonders stark. Hohe Infektionsraten wurden in Nigeria, Äthiopien, Algerien, Indien und Kenia dokumentiert. Aber auch in den USA und Europa gab es signifikante FĂ€lle, vor allem bei Nutzern, die ihre Sicherheitsupdates nicht installiert haben. Die Infrastruktur der Malware ist auf globale Reichweite ausgelegt, nutzt aber ein automatisiertes Netzwerk, um Nutzer in bestimmten Regionen (wie einigen chinesischen StĂ€dten) gezielt auszusparen.

Anzeige

Da Kriminelle es gezielt auf sensible Anwendungen wie WhatsApp oder Online-Banking abgesehen haben, empfehlen IT-Experten spezifische Sicherheitsvorkehrungen. Erfahren Sie in diesem gratis PDF-Ratgeber, wie Sie Ihre digitalen Konten und Ihr Android-Smartphone verlĂ€sslich schĂŒtzen. Kostenlosen Sicherheits-Ratgeber herunterladen

Googles Reaktion und Schutzmaßnahmen

Google hat auf die Entdeckung reagiert: Alle 50 identifizierten Apps wurden aus dem Play Store entfernt, die zugehörigen Entwicklerkonten gesperrt. Google Play Protect wurde aktualisiert, um die Apps von infizierten GerĂ€ten zu entfernen und Neuinstallationen zu blockieren. Das Unternehmen wies jedoch darauf hin, dass die von NoVoice genutzten SicherheitslĂŒcken bereits mit Patches vom 1. Mai 2021 oder spĂ€ter geschlossen wurden. GerĂ€te mit diesem Sicherheitspatch-Level oder neuer sind vor der primĂ€ren Infektionsmethode geschĂŒtzt.

FĂŒr Besitzer Ă€lterer, bereits kompromittierter GerĂ€te ist die Lage schwieriger. Sicherheitsexperten raten betroffenen Nutzern, die offizielle Werkssoftware ihres Herstellers neu aufzuspielen („Reflashen“). Wer sein GerĂ€t nicht auf ein aktuelles Sicherheitsupdate bringen kann, sollte ĂŒber ein Hardware-Upgrade nachdenken, um sich vor solch tief verwurzelten Bedrohungen zu schĂŒtzen.

Parallelen zu historischer Malware und Branchenfolgen

Die NoVoice-Kampagne erinnert stark an den berĂŒchtigten Triada-Trojaner, der vor Jahren Ă€hnlich tief in das Android-Ökosystem eindrang. Forscher sehen signifikante Überschneidungen in den Persistenzmechanismen. Dies legt nahe, dass NoVoice eine Weiterentwicklung von Triada sein könnte oder von Bedrohungsakteuren stammt, die das gleiche ausgeklĂŒgelte Toolkit nutzen.

Die Tatsache, dass eine so zerstörerische Kampagne ĂŒber 2 Millionen Downloads im offiziellen Play Store erreichte, unterstreicht die anhaltende Herausforderung durch „Malware-as-a-Service“ und die Schwierigkeit, riesige App-MarktplĂ€tze zu ĂŒberwachen. Marktbeobachter erwarten nun verstĂ€rkten regulatorischen Druck auf App-Store-Betreiber, ihre automatischen Scans und manuellen ÜberprĂŒfungen zu verbessern.

Der Vorfall zeigt deutlich: Selbst die „HaustĂŒr“ des Play Stores bleibt ein lohnendes Ziel fĂŒr hochentwickelte, persistente Bedrohungen. Er ist eine ernĂŒchternde Erinnerung daran, dass die Software-Langlebigkeit im Mobilbereich untrennbar mit Sicherheit verbunden ist. Die „digitale Spaltung“ bei der Update-VerfĂŒbarkeit schafft weiterhin große Pools verwundbarer Nutzer, die Cyberkriminelle ausnutzen können.

Ausblick: Angriffe auf veraltete GerÀte nehmen zu

Die Cybersicherheits-Community rechnet mit einer weiteren Zunahme mobiler Rootkits, die veraltete Schwachstellen ausnutzen. Da neuere Android-Versionen robusteren, hardwaregestĂŒtzten Schutz implementieren, konzentrieren sich Angreifer vermehrt auf die Hunderte Millionen GerĂ€te weltweit, die vom Hersteller nicht mehr unterstĂŒtzt werden.

Die Entdeckung von Operation NoVoice dĂŒrfte einen neuen Schub fĂŒr „Security by Design“ in der Mobilfunkbranche auslösen. Im Fokus stehen lĂ€ngere Support-Lebenszyklen und transparentere Kommunikation ĂŒber GerĂ€teschwachstellen. In den kommenden Wochen werden Sicherheitsfirmen voraussichtlich detailliertere Listen der betroffenen Apps veröffentlichen, um Nutzern bei der ÜberprĂŒfung zu helfen.

Der beste Schutz bleibt eine Kombination aus proaktiven Software-Updates und einer vorsichtigen App-Auswahl. Da MobilgerÀte immer sensiblere Finanz- und persönliche Daten speichern, wird der Kampf zwischen der Sicherheit der MarktplÀtze und hochentwickelten Malware-Autoren wie denen hinter NoVoice sich weiter verschÀrfen.

So schÀtzen die Börsenprofis Aktien ein!

<b>So schÀtzen die Börsenprofis   Aktien ein!</b>
Seit 2005 liefert der Börsenbrief trading-notes verlĂ€ssliche Anlage-Empfehlungen – dreimal pro Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt abonnieren.
FĂŒr. Immer. Kostenlos.
de | boerse | 69077089 |