Android-Malware, Hugging

Android-Malware nutzt Hugging Face als Hintertür

06.02.2026 - 01:01:12

Eine neue Schadsoftware tarnt sich als Systemupdate und nutzt die vertrauenswürdige Plattform Hugging Face zur Verbreitung. Nach der Installation erlangt sie über Barrierefreiheitsdienste die vollständige Kontrolle über das Smartphone.

Eine neue Android-Schadsoftware kapert Smartphones über die KI-Plattform Hugging Face. Der Trojaner tarnt sich als Sicherheits-App und greift nach voller Kontrolle.

Täuschend echte Falle: So startet der Angriff

Die Infektion beginnt mit der App „TrustBastion“. Nutzer werden über Werbung dazu gebracht, sie außerhalb des Play Stores zu installieren. Direkt nach der Installation fordert die App ein dringendes System-Update an – und imitiert dabei täuschend echt die Dialoge von Android oder dem Google Play Store.

Stimmt der Nutzer zu, lädt die App die eigentliche Schadsoftware nicht von einem offensichtlich kriminellen Server, sondern von einem verschlüsselten Repository auf Hugging Face herunter. Diese Plattform für KI-Modelle genießt hohes Vertrauen, was die Erkennung der Malware enorm erschwert.

Anzeige

Hacker nutzen zunehmend vertrauenswürdige Plattformen, um manipulierte Apps und fertige Schadsoftware zu verteilen — klassische Erkennungsmechanismen schlagen dabei oft fehl. Der kostenlose Anti-Phishing-Report erklärt in vier klaren Schritten, wie Sie manipulierte Downloads, Social-Engineering-Tricks und fertige Angriffs-Kits identifizieren, betroffene Geräte sichern und einfache Schutzmaßnahmen sofort umsetzen. Enthalten sind eine praxisnahe Checkliste und Hinweise für Nutzer sowie IT-Verantwortliche. Jetzt Anti-Phishing-Paket herunterladen

Vollzugriff erlangt: Die fatale Berechtigung

Sobald der Remote-Access-Trojaner installiert ist, drängt er den Nutzer, die Barrierefreiheitsdienste (Accessibility Services) zu aktivieren. Diese Funktion ist für Menschen mit Behinderungen gedacht, gewährt einer App aber auch uneingeschränkten Zugriff.

Mit dieser Berechtigung kann die Malware:
* Den Bildschirm in Echtzeit aufzeichnen
* Tastatureingaben und Passwörter mitlesen
* Overlays über Banking-Apps legen
* Das Gerät fernsteuern und Daten abgreifen

Sensible Informationen wie Bankdaten, Nachrichten und Passwörter landen so direkt bei den Cyberkriminellen.

Legitime Plattformen im Visier der Kriminellen

Der Missbrauch von Diensten wie Hugging Face ist ein wachsender Trend. Die Sicherheitsforscher von Bitdefender, die den Angriff aufdeckten, beobachteten eine raffinierte Taktik: Die Angreifer generierten im genutzten Repository etwa alle 15 Minuten eine neue Variante der Schadsoftware.

Ziel dieser Flut an kleinen Änderungen: Herkömmliche, signaturbasierte Virenscanner sollten umgangen werden. Obwohl Hugging Face die schädlichen Inhalte nach der Meldung löschte, hatten die Kriminellen bereits ein neues Repository vorbereitet und setzten ihren Angriff fort.

Immer raffinierter: Die neue Qualität mobiler Bedrohungen

Diese Kampagne zeigt, wie professionell Android-Malware heute vorgeht. Sie kombiniert geschicktes Social Engineering mit der Tarnung durch vertrauenswürdige Dienste. Die Methode erinnert an andere hochgefährliche Trojaner wie Vultur, der ebenfalls Google-Warnungen fälscht, um Nutzer zu täuschen.

Die größte Schwachstelle bleibt der Zugriff auf die Barrierefreiheitsdienste. Eine einmal erteilte Erlaubnis gibt den Angreifern praktisch die volle Kontrolle über das Smartphone – eine Gefahr, die viele Nutzer unterschätzen.

Wie können sich Nutzer schützen?

Die Bedrohung macht grundlegende Vorsichtsmaßnahmen wichtiger denn je. Die wichtigsten Regeln:
* Apps nur aus dem Google Play Store installieren.
* Aufforderungen zur Aktivierung der Barrierefreiheitsdienste extrem kritisch hinterfragen. Legitime Apps benötigen diese nur in seltenen Ausnahmefällen.
* Android und alle Apps stets aktuell halten, um bekannte Sicherheitslücken zu schließen.

Die Kampagne beweist: Cyberkriminelle werden immer kreativer, wenn es darum geht, das Vertrauen der Nutzer in bekannte Dienste auszunutzen. Wachsamkeit ist der beste Schutz.

Anzeige

PS: Wenn Sie sich vor genau solchen Angriffen schützen wollen, hilft der kompakte Gratis-Guide mit konkreten Gegenmaßnahmen: Er erklärt die gängigen Täuschungsmuster (inklusive Social Engineering), zeigt, wie Kriminelle fertige Schadprogramme aus vermeintlich harmlosen Repositories nutzen, und listet sofort umsetzbare Schutzschritte für Smartphones und Mitarbeiter auf. Ideal für Privatnutzer und kleine IT-Teams. Jetzt kostenlosen Anti‑Phishing-Guide sichern

@ boerse-global.de