Gespeicherte Passwörter gesammelt


Android-Spyware gefährdet Privatpersonen und Unternehmen
Mobile Spyware wie LumaSpy ist nachweislich in der Lage, in Browsern oder ungesicherten Passwort-Managern gespeicherte Passwörter zu sammeln


Von Anne Cutler, Cybersecurity-Expertin bei Keeper Security

Security-Experten warnen Android-Anwender vor einer neuen Spyware in Verbindung mit infizierten Apps. Durch die Android-Spyware sind aber auch Unternehmen den schwerwiegenden Bedrohungen ausgesetzt, da private Geräte manchmal Zugriff auf Unternehmenssysteme und -daten bieten. In Zeiten hybrider Arbeitsmodelle, in denen Bring-Your-Own-Device-Umgebungen an der Tagesordnung sind, kann ein einziges kompromittiertes Mobilgerät Angreifern einen Zugangspunkt zu sensiblen Netzwerken bieten.

Mobile Spyware wie LumaSpy ist nachweislich in der Lage, in Browsern oder ungesicherten Passwort-Managern gespeicherte Passwörter zu sammeln. Dadurch erhalten Angreifer direkten Zugriff auf Unternehmens-E-Mails, Cloud-Plattformen und interne Anwendungen, wenn persönliche Geräte für organisatorische Aktivitäten verwendet werden.

Unternehmen sollten sicherstellen, dass ihre Mitarbeiter einen sicheren, verschlüsselten Passwort-Manager zur Speicherung von Anmeldedaten verwenden, wo immer möglich eine Multi-Faktor-Authentifizierung aktivieren und die Speicherung von Passwörtern im Browser einschränken. Mobile Endgeräte – auch private – sollten als Teil des gesamten Sicherheitsökosystems behandelt werden.

Das Implementieren von Richtlinien für die Verwaltung mobiler Geräte (Mobile Device Management, MDM) verbessert durch Maßnahmen wie Passwortschutz und Anwendungskontrolle die Sicherheit von Unternehmen. Damit lässt sich der Schaden, den ein einziges kompromittiertes Gerät verursachen kann, minimieren oder sogar abwenden. (Keeper Security: ra)

eingetragen: 27.08.25

Keeper Security: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • Cloud- & Container-Umgebungen absichern

    Container und Kubernetes haben die Entwicklung und Bereitstellung moderner Anwendungen grundlegend verändert. Ihre Vorteile liegen auf der Hand: Skalierbarkeit, Flexibilität und Geschwindigkeit. Doch diese Vorteile bringen auch neue Risiken mit sich. Mit der steigenden Zahl von Containern wächst auch die Angriffsfläche - und damit wiederum die Anforderungen an Sicherheitskonzepte, die über klassische Ansätze hinausgehen müssen.

  • Mit CREM-Verfahren tatsächliche Risiko einschätzen

    Gerade müssen Unternehmen entscheiden, ob sie auf Windows 11 updaten, da der Support für Windows 10 ausläuft. Anlass genug, um über notwendige Möglichkeiten zu sprechen, wenn Systeme aus unterschiedlichen Gründen nicht aktualisiert werden können.

  • Koordinierte Mobilisierung pro-russischer Akteure

    Die Google Threat Intelligence Group (GTIG) hat eine schnelle und koordinierte Mobilisierung pro-russischer Akteure, die Informationsoperationen (IO) durchführen, unmittelbar nach dem gemeldeten russischen Drohneneinflug in den polnischen Luftraum am 9./10. September 2025 beobachtet. Die Recherche zeigt, wie etablierte pro-russische Einflussnetzwerke flexibel genutzt wurden, um schnell eine Reihe abgestimmter Narrative zu verbreiten, die Russlands strategischen Zielen dienen sollten.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen