Bekannte Malware-Fälle und Schadsoftware auf Android: diese Apps sollte man auf keinen Fall installieren

User avatar placeholder

1. Januar 2026

Android ist aufgrund seiner Marktpräsenz und der Möglichkeit, Apps aus Drittanbietern („Sideloading“) zu installieren, ein häufiges Ziel für Malware. Hier sind die bekanntesten Fälle und Familien von Schadsoftware der letzten Jahre. Nicht immer verraten sich diese Apps dann mit merkwürdigen Inhalten auf dem Handy.

1. Die gefährlichsten Malware-Familien

Diese Programme tarnen sich oft als harmlose Dienstprogramme (Taschenlampen, PDF-Scanner, QR-Code-Leser).

Malware-NameTypHauptschadenBekannte Tarnung
JokerFleeceware / TrojanerAbonniert teure Premium-Dienste ohne Wissen des Nutzers.Wallpaper-Apps, Kamera-Filter.
SharkBotBanking-TrojanerStiehlt Login-Daten für Bank-Apps durch Overlay-Angriffe.Antiviren-Tools, Datei-Manager.
AnatsaBanking-TrojanerÜbernimmt die Kontrolle über das Gerät, um Überweisungen zu tätigen.PDF-Reader, Office-Suites.
HiddadAdwareFlutet das Handy mit Werbung und stiehlt System-Metadaten.YouTube-Downloader, Spiele-Cracks.

2. Liste bekannter schädlicher Apps (Beispiele)

Hier sind konkrete Namen von Apps, die in Sicherheitsberichten (z. B. von Bitdefender, Check Point oder Zscaler) als infiziert identifiziert wurden. Viele dieser Apps hatten Millionen von Downloads, bevor sie entfernt wurden:

Kategorie: Utility & System-Tools

  • Fast Magic Cleaner (Joker-Trojaner)
  • Super-Click VPN (Daten-Exfiltration)
  • Battery Charging Animations Battery Wallpaper (Adware)
  • Safe Lock (Fleeceware)
  • Document Scanner – PDF Creator (SharkBot)

Kategorie: Kamera & Bildbearbeitung

  • Beauty Camera Plus
  • Funny Sweet Selfie Camera
  • Pony Camera
  • Wow Beauty Camera
  • Smile Makeup

Kategorie: Personalisierung & Entertainment

  • Classic Emoji Keyboard
  • All Keyboard
  • Cool Keyboard
  • Volume Booster Louder Sound Equalizer
  • Color Message

3. Wie die Malware auf das Handy gelangt

Die Kriminellen nutzen oft zwei Strategien:

  • Der „Dropper“-Mechanismus: Die App im Play Store ist zunächst sauber. Erst nach der Installation lädt sie ein „Update“ von einem externen Server nach, das den eigentlichen Schadcode enthält.
  • Social Engineering: Apps fordern Berechtigungen für „Bedienungshilfen“ (Accessibility Services) an. Wenn der Nutzer zustimmt, kann die App Klicks simulieren und Passwörter mitlesen.

4. Schutzmaßnahmen für Nutzer

Um sich vor solchen Apps zu schützen, sollten Sie folgende Regeln beachten:

  • Bewertungen kritisch prüfen: Viele 5-Sterne-Bewertungen mit kurzem, generischem Text deuten auf Bots hin. Suchen Sie nach den 1-Sterne-Bewertungen.
  • Berechtigungen hinterfragen: Warum braucht eine Taschenlampen-App Zugriff auf meine Kontakte oder SMS?
  • Google Play Protect: Stellen Sie sicher, dass dieser Dienst in den Play Store Einstellungen aktiviert ist.
  • Sideloading vermeiden: Installieren Sie keine APK-Dateien aus unbekannten Quellen (außer seriösen Stores wie F-Droid oder APKMirror).

Malware auf Android ist selten ein direktes Systemproblem, sondern fast immer ein Resultat von manipulierten Apps. Da Google den Store ständig scannt, verschwinden infizierte Apps oft schnell, tauchen aber unter neuem Namen immer wieder auf.

Image placeholder

Über die Redaktion: Der Redaktionsaccount von digital-und-smart.de wird von allen Mitgliedern der Redaktion genutzt um Artikel einzustellen, zu bearbeiten und zu aktualisieren. Das spiegelt unsere Arbeitesweise wieder: in der Regel wird ein Beitrag nicht von nur einem Autor geschrieben, sondern ist eine Gemeinschaftsarbeit von mehrere oder allen Autoren (und sei es nur zur Kontrolle von Vollständigkeit und Verständlichkeit).