Albiriox: Neue Android-Malware übernimmt Smartphones komplett
01.12.2025 - 23:11:12Die Android-Malware Albiriox erlaubt Cyberkriminellen die vollständige Kontrolle über Smartphones und zielt aktuell auf Nutzer in Österreich ab. Sie wird als Dienstleistung vermietet und umgeht gängige Sicherheitsbarrieren.
Eine neue Android-Malware alarmiert Sicherheitsexperten weltweit. Albiriox ermöglicht Cyberkriminellen die vollständige Fernsteuerung von Smartphones in Echtzeit – nicht nur das Abgreifen von Passwörtern. Besonders brisant: Eine erste Angriffswelle zielt gezielt auf Nutzer in Österreich.
Die Bedrohungslage für Android-Nutzer hat heute eine kritische Eskalationsstufe erreicht. Sicherheitsforscher von Cleafy haben eine hochentwickelte Malware identifiziert, die in Untergrundforen als Dienstleistung vertrieben wird. Anders als herkömmliche Banking-Trojaner setzt Albiriox auf aggressive Geräteübernahme – bekannt als “On-Device Fraud” (ODF). Angreifer können Transaktionen direkt vom Gerät des Opfers durchführen und umgehen damit moderne Sicherheitsvorkehrungen von Banken.
Live-Zugriff auf jede Funktion
Das technische Herzstück ist ein VNC-Modul (Virtual Network Computing). Angreifer streamen den Bildschirminhalt live und steuern das Smartphone fern, als hielten sie es selbst in der Hand.
Viele Android-Nutzer übersehen einfache, wirkungsvolle Schutzmaßnahmen – gerade gegen hochentwickelte Schadsoftware wie Albiriox, die über Bedienungshilfen und gefälschte Play-Store-Apps Zugriff erlangt. Das kostenlose Sicherheitspaket erklärt die 5 wichtigsten Maßnahmen: nur offizielle Quellen nutzen, Berechtigungen prüfen (insbesondere Bedienungshilfen), SMS-Links richtig einschätzen, verlässliche Sicherheits-Apps einsetzen und regelmäßige Updates durchführen. Praxisnah, mit Checklisten und Schritt-für-Schritt-Anleitungen. Jetzt kostenloses Android-Sicherheitspaket herunterladen
Der Infektionsweg beginnt harmlos. Die Malware tarnt sich als legitime App und fordert Zugriff auf die Android-Bedienungshilfen. Erteilt der Nutzer diese Berechtigung, übernimmt Albiriox die Kontrolle. Die Software drückt eigenständig Schaltflächen, gibt Texte ein, wischt durch Menüs und klickt Sicherheitshinweise weg.
Besonders perfide: Während des Angriffs schaltet Albiriox den Bildschirm schwarz oder blendet harmlose Ladebildschirme ein. Im Hintergrund werden Bankkonten geplündert und Krypto-Wallets geleert. Da die Transaktionen vom registrierten Gerät und über die gewohnte Internetverbindung erfolgen, stufen viele Betrugserkennungssysteme die Aktivität als legitim ein.
Österreich im Visier: Der “Penny Market”-Trick
Albiriox kann technisch über 400 Finanz- und Krypto-Apps weltweit angreifen. Eine der ersten dokumentierten Kampagnen zielte jedoch gezielt auf Nutzer in Österreich.
Per SMS wurden Opfer auf gefälschte Webseiten gelockt, die den Google Play Store täuschend echt imitierten. Dort wurde eine manipulierte Version der Penny Market App zum Download angeboten. Nach der Installation forderte die gefälschte App weitere Berechtigungen unter dem Vorwand eines System-Updates an. Sobald der Nutzer zustimmte, wurde die eigentliche Albiriox-Schadsoftware nachgeladen.
Diese Kampagne zeigt, wie präzise Cyberkriminelle ihre Angriffe auf spezifische Länder und Marken zuschneiden.
720 Dollar pro Monat: Das Geschäft mit dem Betrug
Hinter Albiriox steht eine gut organisierte Gruppe, vermutlich aus dem russischsprachigen Raum. Seit Oktober 2025 wird die Malware in Cybercrime-Foren als Malware-as-a-Service (MaaS) beworben. Die Entwickler vermieten Lizenzen an andere Kriminelle.
Das Preismodell:
* Monatlicher Zugang: 650 bis 720 US-Dollar
* Inklusive Updates, Support und Kontrollpanel
* Spezieller “Builder” mit “Golden Crypt”-Verschleierung
* Bewerbung als “Fully Undetectable” (FUD)
Die Verschleierung sorgt dafür, dass statische Analysesysteme den Schadcode als harmlos einstufen.
Warum ODF die Spielregeln ändert
On-Device Fraud emuliert den menschlichen Nutzer vollständig. Traditionelle Sicherheitsmechanismen wie Device Fingerprinting laufen ins Leere – da der Angreifer das echte Gerät nutzt, stimmen Gerätemodell, IP-Adresse und Standort mit dem Profil des Opfers überein.
Auch Zwei-Faktor-Authentifizierung bietet keinen absoluten Schutz mehr. Fängt die Malware eine SMS-TAN ab oder generiert der Angreifer den Code direkt auf dem kontrollierten Gerät, kann er Transaktionen in Echtzeit freigeben – oft bevor das Opfer Verdacht schöpft.
So schützen Sie sich
Apps nur aus offiziellen Quellen: Laden Sie ausschließlich aus dem Google Play Store. Aktivieren Sie niemals die Installation aus “unbekannten Quellen”.
SMS-Links ignorieren: Klicken Sie nicht auf Links in Nachrichten über Paketzustellungen, Gewinne oder App-Updates – selbst wenn der Absender bekannt scheint.
Berechtigungen kritisch prüfen: Verlangt eine Supermarkt-App Zugriff auf “Bedienungshilfen”? Das ist fast immer ein Warnsignal für Schadsoftware.
Mobile Sicherheitslösung nutzen: Setzen Sie auf Software, die auch neuartige Bedrohungen durch Verhaltensanalyse erkennt.
Mit der Verfügbarkeit als Miet-Service ist in den kommenden Wochen mit einer Zunahme der Infektionsversuche zu rechnen. Die niedrige technische Einstiegshürde bedeutet: Auch weniger versierte Kriminelle können komplexe Angriffe fahren. Das Smartphone ist nicht mehr nur Ziel eines Datendiebstahls – es wird zur Waffe gegen das eigene Bankkonto.
Übrigens: Wer sein Smartphone nicht als Zugangstor für Bankbetrüger riskieren will, sollte jetzt handeln. Dieses kostenlose Android-Schutzpaket zeigt kompakt, wie Sie Bedienungshilfen korrekt prüfen, gefährliche SMS-Links erkennen, manipulierte Store-Angebote entlarven und die richtigen Sicherheits-Apps wählen – inklusive praktischer Checklisten und Schritt-für-Schritt-Anleitungen. Kostenlos per E‑Mail, sofort verfügbar. Android-Schutzpaket jetzt gratis anfordern


