Android-Malware greift Banking-Apps massiv an
07.11.2025 - 18:22:12Wenn Schadsoftware menschlich wirkt
Eine gefährliche neue Generation von Android-Trojanern nimmt weltweit Bankkunden ins Visier. Sicherheitsforscher schlagen Alarm: Hochentwickelte Schadsoftware stiehlt Finanzdaten, kapert komplette Smartphones und umgeht selbst moderne Sicherheitssysteme. Die Angreifer setzen auf raffinierte Tarnung und professionelle Strukturen.
BankBot-YNRK und Herodotus heißen die neuesten Bedrohungen, die Experten in dieser Woche identifizierten. Die Trojaner tarnen sich als offizielle Behörden-Apps oder Lieferdienste und landen so auf den Smartphones ahnungsloser Nutzer. Einmal installiert, erschleichen sie sich weitreichende Systemrechte und arbeiten im Hintergrund unbemerkt weiter.
Was sie dort treiben? Die Malware fängt Einmal-Passwörter ab, legt gefälschte Login-Masken über echte Banking-Apps und führt betrügerische Überweisungen aus. Das Perfide: Die Software wird als komplettes “Malware-as-a-Service”-Paket verkauft. Kriminelle ohne technisches Know-how können sie einfach mieten und nutzen.
Übrigens — wer sein Android vor Trojanern wie BankBot-YNRK oder Anatsa schützen möchte, sollte die fünf wichtigsten Sicherheitsmaßnahmen kennen. Das kostenlose Sicherheitspaket erklärt in leicht verständlichen Schritt-für-Schritt-Anleitungen, wie Sie Ihr Smartphone gegen Malware, Overlay-Angriffe und gefährliche Apps absichern. Gratis-Sicherheitspaket für Android herunterladen
Die technische Raffinesse der neuen Trojaner-Generation ist besorgniserregend. BankBot-YNRK prüft nach der Installation zunächst, ob es sich in einer Testumgebung von Sicherheitsforschern befindet. Falls ja, stellt die Malware ihre Aktivität sofort ein. Auf echten Geräten verschafft sie sich Zugriff auf Androids Bedienungshilfen – eine mächtige Funktion, die eigentlich für Menschen mit Einschränkungen gedacht ist.
Herodotus geht noch weiter: Der Trojaner imitiert menschliches Verhalten, indem er zwischen Tastenanschlägen zufällige Pausen einfügt. Diese “Humanisierung” täuscht die Sicherheitssysteme der Banken, die nach verdächtig schnellen, automatisierten Eingaben suchen. Die vollständige Fernsteuerung des kompromittierten Smartphones ist das eigentliche Ziel – nicht mehr nur der simple Datendiebstahl.
831 Finanz-Apps im Visier der Kriminellen
Die Bedrohung ist global. Der Banking-Trojaner Anatsa (auch TeaBot genannt) hat seine Angriffe kürzlich auf Deutschland und Südkorea ausgeweitet. Weltweit zielt die Malware inzwischen auf über 831 verschiedene Finanz- und Kryptowährungs-Apps ab.
Besonders perfide: Anatsa versteckt sich in scheinbar harmlosen Hilfsanwendungen im offiziellen Google Play Store. Nutzer wiegen sich dort in trügerischer Sicherheit. Die Angreifer setzen auf sogenannte “Overlay-Angriffe” – gefälschte Eingabefenster, die sich über die echte Banking-App legen und Zugangsdaten abfangen.
Die Dimensionen sind gewaltig: Sicherheitsforscher identifizierten über 760 bösartige Anwendungen, die auf Zahlungsdaten abzielen. Das Wettrüsten zwischen Angreifern und Verteidigern hat eine neue Eskalationsstufe erreicht.
Kritische Sicherheitslücke als Einfallstor
Google hat Anfang November eine schwerwiegende Schwachstelle geschlossen, die den Angreifern in die Hände spielte. Die Lücke (CVE-2025-48593) ermöglichte die Fernausführung von Schadcode – ganz ohne erweiterte Systemrechte. Betroffen waren die Android-Versionen 13 bis 16.
Solche Schwachstellen dienen als perfekte Einfallstore für Malware, um sich tief im System zu verankern. Das Problem: Die gestaffelte Verteilung von Sicherheitsupdates bedeutet, dass nicht alle Geräte gleichzeitig geschützt sind. Dieses Zeitfenster nutzen die Kriminellen gezielt aus.
Experten raten dringend zur sofortigen Installation aller verfügbaren Sicherheitsupdates. Doch längst nicht alle Nutzer befolgen diese Empfehlung – ein gefundenes Fressen für die Angreifer.
Mobile Malware explodiert um 67 Prozent
Die Zahlen sprechen eine deutliche Sprache: Mobile Schadsoftware ist laut einer aktuellen Studie um 67 Prozent gestiegen. Cyberkriminelle verlagern ihren Fokus massiv auf Smartphones, nachdem traditionelle Methoden wie Kartenbetrug durch Chip-und-PIN-Technologie erschwert wurden.
Die Taktiken werden immer ausgefeilter und verbinden technisches Know-how mit psychologischer Manipulation. Das schwächste Glied in der Kette: der Nutzer selbst. Social Engineering heißt die Methode, mit der die Angreifer das Vertrauen ihrer Opfer gewinnen.
“Malware-as-a-Service”-Plattformen wie PlayPraetor oder DroidBot senken die Einstiegshürde dramatisch. Kriminelle ohne Programmierkenntnisse können fertige Trojaner samt Infrastruktur mieten und direkt loslegen. Dies beschleunigt die Verbreitung und Anpassung der Malware an neue Abwehrmaßnahmen erheblich.
Was Nutzer jetzt tun sollten
Die Bedrohungslage verschärft sich weiter. Experten rechnen in den kommenden Monaten mit noch professionelleren Angriffen, die möglicherweise KI-gestützte Methoden nutzen, um Sicherheitssysteme zu täuschen.
Wachsamkeit ist wichtiger denn je. Diese Grundregeln sollten Smartphone-Nutzer beachten:
- Apps nur aus vertrauenswürdigen Quellen installieren – auch im Play Store genau hinschauen
- Berechtigungen kritisch prüfen – warum braucht eine Taschenlampen-App Zugriff auf Kontakte?
- Sicherheitsupdates sofort installieren, sobald verfügbar
- Google Play Protect aktiviert lassen – bietet Basisschutz gegen bekannte Malware
- Verdächtige Verhalten melden – bei ungewöhnlichen Pop-ups oder Aktivitäten reagieren
Für Finanzinstitute wird die Absicherung der mobilen Schnittstelle zur obersten Priorität. Mehrschichtige Sicherheitskonzepte müssen nicht nur Transaktionen, sondern auch Nutzerverhalten und Gerätezustände kontinuierlich überwachen. Das Wettrüsten zwischen Angreifern und Verteidigern geht in die nächste Runde – und die Smartphones der Verbraucher sind das Schlachtfeld.
PS: Viele Nutzer unterschätzen, wie wichtig Berechtigungsprüfung und regelmäßige Update-Kontrollen sind — genau das nutzen Trojaner aus. Der kostenlose Ratgeber zeigt kompakt und praxisnah die fünf wichtigsten Maßnahmen, die Ihr Android sofort sicherer machen. Jetzt kostenloses Android-Sicherheitspaket anfordern


