Android 11, 12, 12L und 13 sind angreifbar. Angreifer können unter Umständen aus der Ferne Schadcode einschleusen und ausführen.

Android 11, 12, 12L und 13 sind angreifbar. Angreifer können unter Umständen aus der Ferne Schadcode einschleusen und ausführen.
In EMEA-Region sind 28 Prozent der Infektionen auf QSnatch, 21 Prozent auf Ramnit und 19 Prozent auf Emotet zurückzuführen.
Die steht ausschließlich Entwicklern zur Verfügung. Unter anderem streicht Google den Support für bestimmte ältere Android-Apps. Die finale Version von Android 14 plant Google für August.
Eine Erweiterung des Android SDK macht dafür den Weg frei. App-Entwickler könnten bestimmte Funktionen unabhängig vom dafür vorgesehen API-Level in ihre Apps integrieren. Möglich ist dies ab Android 10.
Der Trojaner attackiert auch Apps von deutschen Finanzdienstleistern. Godfather fängt Log-in-Daten und auch SMS und Benachrichtigungen für eine Zwei-Faktor-Authentifizierung ab.
Allein 77 Fixes stehen für die Pixel-Geräte zur Verfügung. Insgesamt 20 Anfälligkeiten stuft Google als kritisch ein. Betroffen sind alle unterstützten Versionen von Android.
Die Anfälligkeiten stecken in Grafiktreibern von ARM. ARM wiederum bietet die Patches seit Juli an. Gerätehersteller verzichten indes darauf, die Patches in ihre Android-Builds einzubauen.
Die Hintermänner tricksen die Sicherheitschecks von Google aus. Opfer installieren zusammen mit den Datei-Managern den Banking-Trojaner Sharkbot.
Betroffen sind alle OS-Version inklusive Android 13. Als kritisch ist lediglich eine Anfälligkeit eingestuft. Sie steckt in einer Closed-Source-Komponente von Qualcomm.
Sie sind zum Teil schon länger als zwei Jahre dort erhältlich. Zwischenzeitlich entfernen die Entwickler sogar den Schadcode. Die aktuellen Versionen enthalten jedoch die Adware HiddenAds.
Clicker Malware generiert ohne Wissen der Nutzer Werbeeinnahmen für Hintermänner. Clicker Malware belastet das Datenvolumen und reduziert die Akkulaufzeit.
Das Android Framework erlaubt den Diebstahl vertraulicher Informationen. Pixel-Geräte sind zudem anfällig für eine nicht autorisierte Ausweitung von Benutzerrechten. Insgesamt bringt der aktuelle Android-Patchday 57 Fixes.
Sie sind Bestandteil einer groß angelegten Malvertising-Kampagne. 75 Apps finden ihren Weg in den Play Store. 10 weitere Apps schaffen es in den Play Store.
Der Gerichtshof der Europäischen Union weist Googles Beschwerde in fast allen Punkten ab. Unterm Strich bleibt lediglich eine Reduzierung der Geldbuße um rund 220 Millionen Euro.
Drei Anfälligkeiten sind als kritisch eingestuft. Sie stecken in einer Qualcomm-Komponente sowie den hauseigenen Pixel-Geräten. Samsung verteilt die September-Patches bereits an die Galaxy-S21-Serie.
Die Sicherheitsfunktion erschwert Zugriffe auf die Zwischenablage. Das gilt auch für Apps, die beispielsweise die Zwischenablage mit einem PC synchronisieren. Google hält an den neuen Einschränkungen fest.
Bitdefender findet 35 bösartige Apps. Sie tarnen und verschlüsseln ihren Schadcode, um Googles Kontrollen auszutricksen.
Die Schadsoftware Sova erhält mit einem Update eine Funktion zur Verschlüsselung von Dateien. Sova ahmt zudem mehr als 200 Banking- und Finanzapps nach.
Update geht anfänglich nur an bestimmte Pixel-Smartphones und steht dem Android Open Source Project zur Verfügung. Neu sind detaillierte Berechtigungen für Fotos und Videos.
McAfee stuft die Apps als Adware ein. Ihnen fehlen jegliche legitimen Funktionen. Stattdessen tarnen sie sich nach der Installation und blenden unerwünschte Werbung ein.
Der August-Patchday bringt Fixes für fünf kritische Schwachstellen. Angreifbar sind alle unterstützten Android-Versionen bis einschließlich Android 12 und 12L. Samsung startet die Verteilung der August-Updates bereits im Juli.
Sie kommen zusammen auf mehr als 300.000 Downloads. Die Apps verbreiten mehrere Malware-Familien. Sie stehlen vertrauliche Daten und buchen unerwünschte WAP-Abonnements.
Auch der Release Candidate des Android Emulator ist ab sofort verfügbar. Die finale Version folgt laut Google in wenigen Wochen. Samsung startet angeblich noch im Juli sein Betaprogramm für Android 13.
Der Juli-Patchday beinhaltet 30 Fixes. Drei Schwachstellen stuft Google als kritische ein. Auch Samsung bietet das Juli-Update bereits für erste Geräte an.
Das WSA unterstützt nun auch Computer mit ARM-Prozessoren. Neu ist auch der Support für IPv6 und VPN. Hierzulande erhalten Nutzer noch dieses Jahr Zugriff auf die Preview des Windows Subsystem for Android.
Sie verbreiten die Malware Joker. Joker wiederum tätigt In-App-Käufe und verschickt SMS an Premium-Nummern. Die vier Apps bringen es zusammen auf mehr als 100.000 Downloads.
Die sogenannten WAP-Fraud-Apps buchen ohne Wissen des Nutzers Premiumdienste. Die Abrechnung erfolgt über die Mobilfunkrechnung. Nutzer müssen den Apps lediglich bestimmte Berechtigungen wie SMS-Zugriff erteilen.
Hermit ist derzeit vor allem in Italien und Kasachstan in Umlauf. Google sind Fälle bekannt, in denen Internet Provider bei der Verbreitung der Schadsoftware behilflich waren.
Die Hintermänner gehen derzeit gegen Opfer in Großbritannien, Italien und Spanien vor. Sicherheitsforscher stufen die Betrüger anhand ihres Vorgehens inzwischen als Advanced Persistent Threat ein.
MaliBot ist auf Finanzbetrug ausgerichtet. Die Malware benötigt dafür jedoch den Zugriff auf die Android-Bedienungshilfen. Per Overlay umgeht MaliBot dann auch eine Anmeldung in mehreren Schritten.