Albiriox und Sturnus: Neue Android-Malware hebelt Bankensicherheit aus
29.11.2025 - 21:00:12
Android-Nutzer stehen unter Beschuss. Innerhalb einer Woche haben Sicherheitsforscher zwei hochentwickelte Trojaner enttarnt, die Banking-Apps direkt auf dem Smartphone des Opfers manipulieren können. Die Gefahr: Selbst Zwei-Faktor-Authentifizierung schützt nicht mehr.
Zwischen dem 20. und 27. November dokumentierten ThreatFabric und Cleafy zwei Malware-Stämme, die einen bedrohlichen Evolutionssprung markieren. Statt nur Passwörter zu stehlen, übernehmen Sturnus und Albiriox die komplette Kontrolle über infizierte Geräte. Die Angreifer führen Transaktionen direkt auf dem Smartphone des Nutzers aus – und umgehen so alle modernen Sicherheitsmechanismen.
Der jüngere der beiden Schädlinge wird als Abo-Service im Darknet vermietet. Für 650 US-Dollar pro Monat können Kriminelle die Software nutzen – eine gefährliche Demokratisierung der Cyberkriminalität. Albiriox basiert auf der “ToxicPanda”-Malware und zielt auf über 400 Banking-Apps und Krypto-Wallets weltweit.
Die technische Raffinesse ist beängstigend. Durch den Verschleierungsdienst “Golden Crypt” bleibt die Malware für herkömmliche Virenscanner unsichtbar. Besonders perfide: der Black-Screen-Modus. Die Angreifer schalten den Bildschirm schwarz, während sie im Hintergrund Überweisungen durchführen. Das Opfer glaubt, sein Gerät sei abgestürzt – tatsächlich wird gerade das Konto geplündert.
Viele Android-Nutzer merken erst zu spät, wie Trojaner per Sideloading und Black‑Screen-Modus Konten leeren — selbst 2FA schützt dann nicht. Ein kostenloses Sicherheitspaket erklärt die fünf wichtigsten Maßnahmen gegen Schadsoftware wie Albiriox oder Sturnus: Nur Apps aus dem Play Store, Bedienungshilfen prüfen, Play Protect aktivieren und praktische Checklisten zur Erkennung verdächtiger Anwendungen. Schützen Sie WhatsApp, Banking-Apps und Krypto‑Wallets mit einfachen Schritten. Jetzt kostenloses Android-Sicherheitspaket anfordern
Erste Angriffswellen laufen bereits. In Österreich tarnte sich Albiriox als gefälschte “Penny Markt”-App.
Sturnus: Der Spion im Messenger
Die eine Woche ältere Bedrohung setzt auf eine andere Strategie. Sturnus wurde komplett neu programmiert – keine bekannten Code-Signaturen, schwerer zu erkennen. Der Trojaner missbraucht die Android-Bedienungshilfen, um Bildschirminhalte auszulesen.
Das bedeutet: Selbst Ende-zu-Ende-Verschlüsselung hilft nicht. Sturnus liest WhatsApp-, Signal- oder Telegram-Nachrichten einfach vom Display ab, nachdem die App sie entschlüsselt hat. Die Verbreitung erfolgt über SMS-Phishing oder gefälschte Chrome-Updates.
Einmal installiert, legt Sturnus gefälschte Anmeldemasken über Banking-Apps und greift so Zugangsdaten ab.
On-Device Fraud: Die neue Dimension
Beide Malware-Familien nutzen eine Technik namens On-Device Fraud (ODF). Alte Trojaner stahlen nur Zugangsdaten und scheiterten oft an Sicherheitshürden beim Login von fremden Geräten. Die neue Generation ist cleverer:
- VNC-Module streamen den Bildschirm des Opfers live zum Angreifer
- Kriminelle steuern das Smartphone per Fernzugriff
- Transaktionen erfolgen vom vertrauenswürdigen Gerät des Opfers
- Betrugserkennungssysteme der Banken schlagen keinen Alarm
“Technische Barrieren wie 2FA werden nicht umgangen, sondern durch die direkte Nutzung des Opfer-Geräts irrelevant gemacht”, warnen Sicherheitsexperten.
Google reagiert, doch eine Lücke bleibt
Google Play Protect schützt laut Unternehmensangaben vor bekannten Versionen beider Trojaner – wenn die Funktion aktiviert ist. Das Hauptproblem liegt jedoch im Sideloading: Beide Schädlinge werden über unsichere Quellen außerhalb des Play Stores installiert.
Sicherheitsforscher vergleichen die aktuelle Welle mit dem SharkBot-Ausbruch 2024, betonen aber: Das Mietmodell von Albiriox senkt die Einstiegshürde für Kriminelle dramatisch. Finanzinstitute in Deutschland, Österreich und der Schweiz gelten als Hauptziele.
Was jetzt zu tun ist
Experten erwarten eine Zunahme der Angriffe zur Weihnachtszeit. Höheres Transaktionsvolumen und gefälschte Paketbenachrichtiungen schaffen ideale Bedingungen für die Trojaner.
Drei Schutzmaßnahmen:
- Nur Play Store nutzen: Keine Apps aus unbekannten Quellen installieren
- Bedienungshilfen skeptisch prüfen: Wenn ein PDF-Reader oder Videoplayer Zugriff auf Accessibility Services verlangt, ist höchste Vorsicht geboten
- Play Protect aktivieren: In den Play-Store-Einstellungen überprüfen
Die Entwicklung deutet darauf hin, dass kommende Varianten noch aggressiver werden und möglicherweise auch biometrische Sicherheitsmechanismen angreifen könnten. Die Professionalisierung der Cyberkriminalität schreitet voran – und Android-Nutzer müssen wachsamer denn je sein.
PS: Diese fünf Maßnahmen machen Ihr Smartphone spürbar sicherer — ein kompakter Gratis‑Ratgeber zeigt praxisnahe Schritte gegen On‑Device‑Fraud, Sideloading-Fallen und SMS‑Phishing. Mit Checklisten für Play Protect, Hinweise zur sicheren Nutzung von Accessibility‑Diensten und konkreten Einstellungen für Messenger und Banking‑Apps schützt der Leitfaden Ihre Konten sofort. Holen Sie sich den Ratgeber per E‑Mail und sichern Sie Ihr Gerät schnell ab. Gratis-Ratgeber jetzt per E‑Mail anfordern

