Albiriox, Banking-Trojaner

Albiriox: Banking-Trojaner tarnt sich als Penny-App

01.12.2025 - 22:31:12

Sicherheitsforscher warnen vor hochgefährlichen Banking-Trojanern, die Smartphones fernsteuern und verschlüsselte Messenger ausspähen. Die Schadsoftware verbreitet sich über gefälschte Apps.

Sicherheitsforscher schlagen Alarm: Eine neue Android-Malware übernimmt die vollständige Kontrolle über Smartphones. Die Schadsoftware “Albiriox” tarnt sich als Supermarkt-App und ermöglicht Kriminellen den direkten Zugriff auf Banking-Apps – während das Display schwarz bleibt.

Smartphone-Nutzer in Deutschland, Österreich und der Schweiz stehen im Fadenkreuz einer hochprofessionellen Cybercrime-Kampagne. Wie das Sicherheitsunternehmen Cleafy Ende November in einem Bericht enthüllte, verbreitet sich derzeit ein Trojaner, der Banking-Apps direkt auf dem Gerät des Opfers manipuliert. Die Technik: On-Device Fraud – Betrug auf dem vertrauenswürdigen Gerät selbst.

Parallel dazu warnt ThreatFabric vor der Malware “Sturnus”, die selbst verschlüsselte Messenger-Chats ausspäht. Die Bedrohungslage für Android-Nutzer erreicht damit eine neue Eskalationsstufe.

Anzeige

Viele Android-Nutzer unterschätzen, wie leistungsfähig moderne Banking-Trojaner sind – sie übernehmen das Gerät, verdunkeln das Display und lesen Zwei-Faktor-Codes. Unser Gratis-Sicherheitspaket erklärt die fünf wichtigsten Schutzmaßnahmen für Ihr Android: von Play‑Store‑Prüfungen über das richtige Berechtigungs‑Handling bis zu automatischen Update‑Checks. Mit klaren Schritt‑für‑Schritt‑Anleitungen und einer praktischen Checkliste schützen Sie WhatsApp, Banking‑Apps und persönliche Daten sofort. Jetzt kostenloses Android-Schutzpaket sichern

Die perfekte Tarnung

Albiriox nutzt eine besonders perfide Verbreitungsmethode: Die Malware kommt als gefälschte Version der Penny-Supermarkt-App daher. Nutzer erhalten SMS oder Nachrichten mit Links zu vermeintlichen Rabatten oder Gewinnspielen.

Wer dem Link folgt, lädt keine Shopping-App herunter, sondern einen hochpotenten Spion. Nach der Installation fordert die Schadsoftware Zugriff auf die “Bedienungshilfen” – oft getarnt als angebliches System-Update. Sobald diese Berechtigung erteilt ist, übernimmt Albiriox die Kontrolle.

Angreifer sehen jeden Fingertipp mit

Die Malware funktioniert als Remote Access Trojan (RAT). Die Kriminellen sehen in Echtzeit den Bildschirm des Opfers und können das Gerät vollständig fernsteuern.

Was Albiriox kann:
* Tipp- und Wischgesten simulieren
* Banking-Apps öffnen und Überweisungen ausführen
* Den Bildschirm verdunkeln, während Transaktionen laufen
* SMS abfangen und Zwei-Faktor-Codes auslesen

Das Gefährliche: Die Überweisungen stammen technisch vom vertrauenswürdigen Gerät des Opfers. Banksysteme erkennen die übliche IP-Adresse und den bekannten “Device Fingerprint” – und schlagen keinen Alarm.

Sturnus: Verschlüsselung wird ausgehebelt

Fast zeitgleich entdeckten Forscher von ThreatFabric eine weitere Bedrohung. “Sturnus” zielt speziell auf verschlüsselte Messenger wie WhatsApp, Signal und Telegram ab.

Die Technik: Die Malware liest den Bildschirminhalt aus, nachdem der Messenger die Nachricht entschlüsselt und angezeigt hat. Die Ende-zu-Ende-Verschlüsselung wird damit wirkungslos – der Angreifer schaut quasi über die Schulter auf das Display.

Laut ThreatFabric befindet sich Sturnus in einer frühen Verbreitungsphase und zielt auf Bankkunden in Süd- und Zentraleuropa ab.

Malware zum Mieten

Hinter Albiriox steht ein professionelles Geschäftsmodell. Cleafy berichtet, dass die Malware in Untergrundforen für 650 bis 720 US-Dollar pro Monat vermietet wird – als “Malware-as-a-Service”.

Cyberkriminelle benötigen keine eigenen Programmierkenntnisse mehr. Sie buchen einfach ein Abo und erhalten Zugriff auf eine Schadsoftware, die über 400 Banking- und Krypto-Apps angreifen kann.

Die Entwickler nutzen zudem “Golden Crypt” – einen Dienst, der Schadcode vor Antivirenprogrammen verbirgt. Experten vermuten die Hintermänner im russischsprachigen Raum.

Verschärfte Lage zur Weihnachtszeit

Sicherheitsforscher erwarten eine Zunahme der Angriffe in den kommenden Wochen. Gerade im Weihnachtsgeschäft sind Nutzer empfänglicher für Rabatt-Apps und Paketverfolgungs-Links.

So schützen Sie sich:
* Nur offizieller Store: Installieren Sie Apps ausschließlich aus dem Google Play Store. Deaktivieren Sie “Installation aus unbekannten Quellen”
* Berechtigungen prüfen: Verweigern Sie Apps den Zugriff auf “Bedienungshilfen” – außer bei Screen-Readern oder bekannten Barrierefreiheits-Tools
* System-Updates: Führen Sie Updates nur über die offiziellen Einstellungen durch, niemals über Pop-ups

Verdächtige Anzeichen: Schnelle Batterieentladung, Apps öffnen sich von selbst, Display schaltet sich unerwartet aus. Im Zweifel: Gerät sofort vom Internet trennen und auf Werkseinstellungen zurücksetzen.

Anzeige

PS: Diese 5 Maßnahmen machen Ihr Android spürbar sicherer – vor Banking-Trojanern, die Bildschirm und 2FA ausnutzen. Der Gratis-Ratgeber erklärt Schritt für Schritt, wie Sie “Bedienungshilfen” prüfen, Installationen aus unbekannten Quellen blockieren und automatische Update‑Checks einrichten. Inklusive praktischer Checkliste zum sofortigen Abhaken – ohne zusätzliche Kosten. Gratis-Ratgeber: 5 Schutzmaßnahmen für Android herunterladen

@ boerse-global.de