Morpheus-Spyware kapert WhatsApp-Konten auf Android
04.05.2026 - 20:09:34 | boerse-global.deSie greift gezielt WhatsApp-Nutzer auf Android an. Die Schadsoftware kombiniert Social Engineering mit technischer Raffinesse.
So funktioniert der Angriff
Morpheus verbreitet sich ĂŒber tĂ€uschend echte SMS-Nachrichten. Die EmpfĂ€nger werden aufgefordert, ein angebliches System-Update zu installieren. Wer den Link anklickt und die Installation auĂerhalb offizieller Stores erlaubt, lĂ€dt sich die Spyware aufs GerĂ€t.
Banking, PayPal und WhatsApp â auf keinem anderen GerĂ€t speichern wir so viele sensible Daten wie auf dem Android-Smartphone. Dieser kostenlose Ratgeber zeigt Ihnen, wie Sie Ihr GerĂ€t mit 5 einfachen Schritten wirksam vor Spionage und Hackern absichern. 5 sofort umsetzbare SchutzmaĂnahmen entdecken
Das KernstĂŒck des Angriffs: Die Software missbraucht die Accessibility-Rechte (Bedienungshilfen) von Android. Einmal installiert, fordert sie den Nutzer auf, diese weitreichenden Berechtigungen zu erteilen. Sind sie gewĂ€hrt, kann das Programm den Bildschirminhalt in Echtzeit auslesen und TastenanschlĂ€ge aufzeichnen.
Besonders perfide: Morpheus kann WhatsApp-Konten komplett ĂŒbernehmen. Die Spyware koppelt eigenstĂ€ndig neue GerĂ€te mit dem bestehenden Konto â der rechtmĂ€Ăige Besitzer merkt davon zunĂ€chst nichts.
Wer steckt dahinter?
Die Kampagne deutet auf einen staatlichen oder hochprofessionellen Hintergrund hin. Laut Analysen stammt die Software ursprĂŒnglich aus Italien. Sie wird bereits von Strafverfolgungsbehörden in ĂŒber 20 LĂ€ndern eingesetzt. Zu den primĂ€ren Zielen zĂ€hlen Aktivisten, Journalisten und Politiker.
iOS-Nutzer mĂŒssen sich keine Sorgen machen: Die Systemarchitektur von Apple unterbindet solche Eingriffe in die Bedienungshilfen durch Drittanbieter-Apps.
Meta schlieĂt kritische LĂŒcken in WhatsApp
Parallel zur Entdeckung von Morpheus hat Meta Anfang Mai Sicherheitsupdates fĂŒr WhatsApp veröffentlicht. Zwei Schwachstellen wurden behoben:
- CVE-2026-23863 betraf die Windows-Version von WhatsApp. Angreifer konnten Dateinamen manipulieren, sodass schÀdliche AnhÀnge wie harmlose Dokumente aussahen.
- CVE-2026-23866 betraf Android und iOS. Hier lag ein Fehler in der Validierung von Mediendateien vor. Die LĂŒcke stand im Zusammenhang mit den neuen KI-gestĂŒtzten Antwortfunktionen fĂŒr Instagram Reels.
Beide Schwachstellen wurden mit mittlerem Risikograd eingestuft. Bisher liegen keine Erkenntnisse ĂŒber aktive Angriffe vor. Experten drĂ€ngen dennoch zur sofortigen Aktualisierung.
Die Industrie der mobilen Angriffe
Die Bedrohungslage verschÀrft sich durch eine zunehmende Industrialisierung. Smishing (Phishing via SMS) ist mittlerweile als hocheffiziente Lieferkette organisiert. Die globalen Verluste durch diese Betrugsform werden auf jÀhrlich rund 80 Milliarden US-Dollar geschÀtzt.
Ein Beispiel aus Kanada: Im Rahmen der Ermittlung âProject Lighthouse" nahmen Behörden in Toronto drei MĂ€nner fest. Sie betrieben einen sogenannten SMS-Blaster â ein GerĂ€t, das eine legitime Mobilfunkzelle imitiert. Damit konnten sie Phishing-Nachrichten massenhaft an alle Mobiltelefone in der Umgebung senden, ohne die Nummern der Opfer zu kennen. Rund 13 Millionen Verbindungsversuche wurden registriert.
Hinzu kommen globale Bedrohungen wie das Botnet âxlabs_v1". Es nutzt offene ADB-Schnittstellen auf Android-GerĂ€ten aus, um DDoS-Angriffe auf Minecraft-Server zu starten oder KryptowĂ€hrungen zu schĂŒrfen.
Das strukturelle Problem: Veraltete GerÀte
Ein erheblicher Teil der Gefahr resultiert aus veralteter Hardware. Marktanalysen zeigen: Im Jahr 2026 sind noch rund eine Milliarde Android-GerĂ€te anfĂ€llig fĂŒr lĂ€ngst bekannte SicherheitslĂŒcken wie Heartbleed. Diese GerĂ€te laufen oft mit Android 12 oder Ă€lter und erhalten keine Sicherheits-Patches mehr.
Ein veraltetes Android-System ist wie eine offene HaustĂŒr fĂŒr Cyberkriminelle, die gezielt SicherheitslĂŒcken ausnutzen. Erfahren Sie in diesem kostenlosen Report, wie Sie durch richtige Updates und einfache Einstellungen Datenverlust und Malware dauerhaft verhindern. Kostenlosen Android-Update-Ratgeber herunterladen
Google reagiert darauf mit massiv erhöhten PrĂ€mien. Im Mai 2026 wurden die Belohnungen im Bug-Bounty-Programm auf bis zu 1,5 Millionen US-Dollar fĂŒr Zero-Click-Exploits angehoben. Dennoch bleibt der Faktor Mensch das schwĂ€chste Glied: Zwischen 20 und 60 Prozent der Nutzer verwenden dieselben Passwörter fĂŒr private und geschĂ€ftliche Zwecke.
SchutzmaĂnahmen: Was jetzt hilft
Experten raten dringend zur Aktivierung der Zwei-Faktor-Authentifizierung (2FA) in Messenger-Apps. Apps sollten ausschlieĂlich ĂŒber offizielle Quellen wie den Google Play Store installiert werden. Da SMS-basierte Codes zunehmend durch Smishing oder SMS-Blaster abgefangen werden können, empfiehlt die Branche den Umstieg auf hardwarebasierte Methoden wie FIDO2-Keys oder Passkeys.
Ausblick: Das WettrĂŒsten geht weiter
Android plant fĂŒr spĂ€tere Systemversionen neue Schutzmechanismen wie einen verbesserten âIdentity Check" und eine âTheft Detection Lock". Ab September 2026 sollen EinschrĂ€nkungen beim Sideloading systemseitig verschĂ€rft werden.
Auch von regulatorischer Seite wĂ€chst der Druck. Die EU plant strengere Haftungsregeln fĂŒr Softwarehersteller, um lĂ€ngere Update-Versorgung sicherzustellen. Das könnte langfristig das Problem der Milliarden veralteten Android-GerĂ€te lindern.
Die Entdeckung von Morpheus zeigt: Mobile EndgerÀte sind lÀngst zum primÀren Schlachtfeld der Cyberspionage geworden.
So schÀtzen die Börsenprofis Aktien ein!
FĂŒr. Immer. Kostenlos.
