Android-Malware, Albiriox

Android-Malware: Albiriox und FvncBot übernehmen Smartphones ferngesteuert

08.12.2025 - 14:11:12

Eine neue Generation von Android-Trojanern greift massiv um sich. Sicherheitsforscher warnen vor Albiriox und FvncBot – hochkomplexe Schadsoftware, die Geräte fernsteuert und biometrische Schutzmechanismen aushebelt.

Führende Cybersicherheitsunternehmen schlagen Alarm: Die in den vergangenen Tagen entdeckten Trojaner übertreffen bisherige mobile Bedrohungen deutlich. Anders als herkömmliche Viren greifen diese Programme nicht nur Daten ab – sie übernehmen die vollständige Kontrolle über das Smartphone, oft unbemerkt vom Nutzer.

Sicherheitsforscher von Cleafy stießen Ende November auf Albiriox – eine Malware, die im Darknet als “Malware-as-a-Service” für monatlich 720 US-Dollar vermietet wird. Der hohe Preis signalisiert: Hier bedienen Profis kriminelle Profis.

Albiriox spezialisiert sich auf On-Device Fraud (ODF). Der Betrug findet direkt auf dem Gerät statt, wodurch bankübliche Sicherheitsmechanismen wie Standort- oder Geräteerkennung wirkungslos werden. Die Malware zielt auf über 400 Anwendungen ab:

  • Banking-Apps
  • Krypto-Wallets
  • Zahlungsdienstleister
Anzeige

Viele Android-Nutzer übersehen diese fünf einfachen Schutzmaßnahmen – genau diese Lücken nutzen Trojaner wie Albiriox und FvncBot, um Banking-Apps und Krypto-Wallets zu kompromittieren. Das kostenlose Sicherheitspaket erklärt in klaren Schritt-für-Schritt-Anleitungen, wie Sie Sideloading verhindern, Berechtigungen (z. B. Bedienungshilfen) richtig prüfen und gefährliche SMS-Links erkennen. Mit praktischen Checklisten sichern Sie WhatsApp, Online-Banking und Ihre Wallet ohne teure Zusatz-Apps. Der Ratgeber wird gratis per E‑Mail zugestellt. Jetzt kostenloses Android-Sicherheitspaket sichern

Die Infektion erfolgt meist über harmlos wirkende Apps. Gefälschte Supermarkt-Rabatt-Programme wie “PENNY Angebote” werden per SMS verbreitet. Einmal installiert, verschleiert Albiriox seine Kommunikation über AWS-Infrastruktur (Amazon Web Services).

FvncBot: Unsichtbare Fernsteuerung

Das Bedrohungsanalyse-Team von Intel 471 identifizierte am 4. Dezember eine weitere Gefahr: FvncBot. Anders als viele Trojaner basiert diese Malware nicht auf geleaktem Code – sie wurde von Grund auf neu entwickelt.

Der Name verrät die Hauptfunktion: VNC (Virtual Network Computing) ermöglicht Angreifern, den Bildschirm in Echtzeit zu sehen und Eingaben zu tätigen. Sie steuern das Gerät, als hielten sie es selbst in der Hand.

Erste Kampagnen richteten sich gegen polnische Bankkunden, doch die Architektur ist global ausgelegt. Besonders perfide: FvncBot kann eine “Schatten-Sitzung” erzeugen oder den Bildschirm schwarz schalten, während im Hintergrund Überweisungen laufen. Die Software fängt SMS-Nachrichten ab und umgeht so die Zwei-Faktor-Authentifizierung in Echtzeit.

SeedSnatcher: Angriff auf Krypto-Vermögen

Das Sicherheitsunternehmen Cyfirma meldete am 3. Dezember die Entdeckung von SeedSnatcher. Diese Malware jagt gezielt die “Seed Phrases” von Krypto-Wallets – die Wiederherstellungsschlüssel für digitale Vermögen.

Gelangen diese in falsche Hände, haben Angreifer unwiderruflichen Zugriff auf sämtliche Kryptowährungen, unabhängig von Passwörtern oder biometrischen Sicherungen. Die Verbreitung erfolgt über manipulierte Apps in Telegram-Kanälen und sozialen Medien.

Googles Gegenschlag: KI-gestützte Abwehr

Google reagiert auf die Bedrohungswelle mit der “Live Threat Detection” in Android 15. Das Feature nutzt künstliche Intelligenz direkt auf dem Gerät, um verdächtige Verhaltensmuster zu erkennen.

Statt nur bekannte Viren-Signaturen zu suchen, analysiert das System, wie Apps interagieren. Versucht eine Anwendung exzessiv, Benachrichtigungen zu lesen oder den Bildschirm zu überlagern – Kernmerkmale von Albiriox und FvncBot – schlägt Google Play Protect Alarm und isoliert die App.

Demokratisierung der Cyberkriminalität

Die aktuellen Fälle markieren einen Wendepunkt: Von einfachem Datendiebstahl zur vollständigen Geräteübernahme. Das “As-a-Service”-Modell von Albiriox senkt die Einstiegshürde dramatisch. Kriminelle benötigen keine Hacker-Expertise mehr, sondern nur Kapital und kriminelle Energie.

Für Banken bedeutet das: Die reine 2FA per SMS reicht nicht mehr. Kontrolliert der Angreifer das Gerät, kontrolliert er auch den SMS-Empfang.

Was Nutzer jetzt beachten sollten

Sicherheitsexperten raten zu höchster Vorsicht bei:

  • Sideloading: Apps ausschließlich über den Google Play Store installieren
  • Berechtigungen: Apps mit Zugriff auf “Bedienungshilfen” sofort deinstallieren (außer verifizierte Barrierefreiheits-Tools)
  • SMS-Links: Niemals Apps über SMS-Links herunterladen

Das Smartphone ist längst der digitale Tresorschlüssel – und die Versuche, diesen zu kopieren, werden immer aggressiver.

Anzeige

PS: Ihr Smartphone ist längst der Schlüssel für Banking, PayPal und Krypto – schützen Sie es jetzt mit einem kompakten Leitfaden. Das kostenlose Android-Sicherheits-Paket fasst die fünf wichtigsten Maßnahmen zusammen und zeigt, welche Einstellungen in Android 15 die neue Live Threat Detection unterstützen. Ideal, wenn Sie zweistufige Authentifizierung, Wallets oder mobile Zahlungen nutzen: kurze, sofort umsetzbare Schritte plus Checkliste zum Abhaken. Kostenloses Android-Sicherheitspaket jetzt anfordern

@ boerse-global.de