Zum Inhalt springen
Technik. Tests. Trends.
VG Wort Pixel

Fernsteuerung, Spionage und App-Tarnung in einem Tool

Neue Android-Malware „Cellik“ tarnt sich in Play Store-Apps

Ein neu entdeckter Android-Trojaner namens Cellik soll laut Sicherheitsforschern umfassende Fernsteuerung ermöglichen und lässt sich unbemerkt in beliebte Play Store-Apps integrieren. Die Schadsoftware bietet dabei Funktionen, die bisher nur aus professioneller Spionagesoftware bekannt waren.

Malware / Virus (Smartphone Sicherheit, Symbolbild)
Auf Smartphones ist laufend Vorsicht geboten.
© Prostock-studio / stock.adobe.com

Laut Sicherheitsexperten soll die Cellik-Malware einem Angreifer vollständige Kontrolle über ein infiziertes Android-Gerät ermöglichen. Dazu gehörten unter anderem Live-Streaming des Bildschirms, Fernsteuerung der Benutzeroberfläche sowie das Abfangen aller Benachrichtigungen, inklusive Einmal...

Laut Sicherheitsexperten soll die Cellik-Malware einem Angreifer vollständige Kontrolle über ein infiziertes Android-Gerät ermöglichen. Dazu gehörten unter anderem Live-Streaming des Bildschirms, Fernsteuerung der Benutzeroberfläche sowie das Abfangen aller Benachrichtigungen, inklusive Einmalpasswörtern und privaten Nachrichten.

Keylogger, Dateizugriff und Cloud-Daten

Zusätzlich verfüge Cellik über einen integrierten Keylogger, der alle Tastatureingaben protokollieren könne. Das System erlaube darüber hinaus den Zugriff auf das komplette Dateisystem des Geräts. Dateien könnten heruntergeladen, gelöscht oder in die Cloud übertragen werden – verschlüsselt, um eine Entdeckung zu vermeiden.

Tarnmodus für Webzugriffe und Phishing

Ein versteckter Browser soll es ermöglichen, Webseiten unbemerkt im Hintergrund aufzurufen. Die Steuerung erfolge durch den Angreifer, während der Nutzer vom Vorgang nichts mitbekomme. Diese Funktion könne laut der Analyse auch zum automatischen Ausfüllen von Formularen oder zum Ausnutzen gespeicherter Cookies verwendet werden.

Schadcode-Injektionen in andere Apps

Besonders kritisch sei das sogenannte „Injection System“, mit dem manipulierte Überlagerungen in anderen Apps eingeblendet werden könnten, etwa gefälschte Login-Masken über Bank- oder E-Mail-Apps. Die so abgegriffenen Zugangsdaten würden direkt an den Kontrollserver der Angreifer übermittelt.

Play Store als Einfallstor

Ein zentrales Merkmal von Cellik sei die Möglichkeit, den Schadcode in beliebige Apps aus dem Google Play Store einzubetten. Mithilfe eines integrierten APK-Generators könne der Angreifer mit wenigen Klicks eine manipulierte App erzeugen, die sich optisch und funktional kaum von der Original-App unterscheide. Damit steige das Risiko, dass auch ungeübte Täter Schadsoftware erfolgreich verbreiten könnten.

Malware-as-a-Service auf dem Vormarsch

Cellik stehe laut Sicherheitsforschern exemplarisch für eine wachsende Szene professionell vermarkteter Spionage-Tools für Android. Ähnliche Plattformen wie HyperRat oder PhantomOS würden bereits als „Malware-as-a-Service“ angeboten, inklusive Benutzeroberfläche, Cloud-Backend und technischen Support.

Sicherheitswarnung für mobile Geräte

Die Experten warnen: Solche Werkzeuge senken die Einstiegshürden für mobile Cyberangriffe drastisch. Wer sich schützen wolle, solle nicht nur auf vertrauenswürdige App-Quellen achten, sondern auch spezielle Sicherheitslösungen einsetzen, die verdächtige Verhaltensmuster auf dem Gerät erkennen können.

Autor: Leif Bärler • 18.12.2025

Frag’ die KI