Android-Nutzer, Visier

Android-Nutzer im Visier: Banking-Trojaner nutzen Black-Friday-Welle

24.11.2025 - 09:39:12

Sicherheitsforscher schlagen Alarm: Während der Cyber Week explodieren betrügerische Paket-SMS. Neue Malware-Varianten wie FakeCall und ToxicPanda nutzen die Schnäppchen-Hektik, um Banking-Daten direkt vom Smartphone zu stehlen. Google und Samsung reagieren mit Notfall-Updates.

Die Black-Friday-Woche wird zum Paradies für Cyberkriminelle. Seit 72 Stunden registrieren Sicherheitsfirmen einen massiven Anstieg von Smishing-Attacken – betrügerische SMS, die sich als DHL, DPD oder FedEx tarnen. Der Trick: Ein Klick auf „Paket konnte nicht zugestellt werden” lädt gefährliche Malware direkt aufs Smartphone.

Zscaler ThreatLabz meldet einen Anstieg der Android-Malware-Angriffe um 67 Prozent im Jahresvergleich. Was früher auf harmlose Phishing-Seiten führte, installiert heute Banking-Trojaner am Play Store vorbei. Die Angreifer nutzen die Einkaufshektik gezielt aus: Vermeintliche „Tracking-Apps” entpuppen sich als APK-Dateien mit Schadcode.

Eine besonders perfide Bedrohung kommt aus Asien nach Europa: FakeCall kombiniert Voice-Phishing mit technischer Manipulation. Die Malware setzt sich als Standard-Telefon-App fest. Ruft das Opfer seine Bank an, leitet FakeCall den Anruf zu den Kriminellen um – während auf dem Display weiter die echte Bankrufnummer prangt.

Anzeige

Smishing, FakeCall und ToxicPanda zeigen, wie gefährlich Android-Malware geworden ist: SMS-Links installieren Banking-Trojaner und missbrauchen Accessibility‑Rechte, um Transaktionen zu manipulieren. Das kostenlose Sicherheitspaket erklärt die 5 wichtigsten Schutzmaßnahmen für Android — von sicheren Update-Quellen über das Erkennen gefälschter Tracking‑Seiten bis zur Kontrolle von Berechtigungen. Mit verständlichen Schritt‑für‑Schritt-Anleitungen und einer praktischen Checkliste schützen Sie Ihr Smartphone sofort besser. Jetzt kostenloses Android-Sicherheitspaket herunterladen

Das Opfer merkt nichts. Es spricht mit vermeintlichen Bankmitarbeitern, die „zur Sicherheit” TANs abfragen oder Überweisungen freigeben lassen. zLabs warnt: Die neueste Variante ist technisch ausgereift und schwer zu erkennen.

ToxicPanda erobert Europa

Parallel breitet sich ToxicPanda massiv aus. Der Banking-Trojaner, Ende 2024 entdeckt, hat sich zum Albtraum südeuropäischer Bankkunden entwickelt. Italien, Portugal und Spanien sind Hauptziele – mit steigenden Infektionsraten in Deutschland und Österreich.

ToxicPandas Spezialität: On-Device-Fraud. Die Malware führt Transaktionen direkt vom Gerät des Opfers aus durch. Bankseitige Sicherheitssysteme, die verdächtige Geräte erkennen sollen, laufen ins Leere. Das Gerät ist ja bekannt – nur der Nutzer sitzt nicht mehr am Steuer.

Cleafy berichtet: Angreifer nutzen die Accessibility-Services von Android, um vollständige Kontrolle zu übernehmen. Sie lesen Bildschirminhalte aus, fangen 2FA-Codes ab und drücken selbstständig Buttons in Banking-Apps.

Google und Samsung ziehen die Notbremse

Die Tech-Giganten reagieren mit massiven Updates.

Google weitet seine Live Threat Detection aus. Die KI-gestützte Technologie, bisher nur für Pixel-Phones, erreicht jetzt Oppo, Honor und Lenovo. Play Protect analysiert App-Verhalten in Echtzeit: Versucht eine App, sensible Berechtigungen zu missbrauchen oder andere Apps zu überlagern, wird sie sofort blockiert.

Samsung geht mit One UI 7 noch weiter. Der neue „Auto Blocker” im Modus „Maximale Beschränkungen” macht radikal dicht:

  • Sideloading von Apps komplett blockiert
  • 2G-Verbindungen deaktiviert (Schutz vor SMS-Blaster-Attacken)
  • USB-Datentransfer nur bei entsperrtem Gerät

Experten werten dies als aggressivsten Herstellerschritt gegen APK-Installation via SMS.

So läuft der Angriff ab

Das Infektionsmuster folgt einer bewährten Psychologie:

  1. SMS-Köder: „Zollgebühr nicht bezahlt” oder „Adresse unvollständig” erzeugen Dringlichkeit
  2. Täuschende Webseite: Der Link führt zu einer perfekten Kopie echter Logistik-Portale
  3. APK-Download: Grafische Anleitungen helfen dem Nutzer, Sicherheitswarnungen zu umgehen
  4. Accessibility-Zugriff: Gewährt das Opfer Zugang zu den Bedienungshilfen, übernimmt die Malware

Die deutschen Behörden meldeten bereits im Vorjahr einen zweistelligen Anstieg der Schadenssummen durch mobile Malware. Die Dunkelziffer dürfte deutlich höher liegen.

Was Nutzer jetzt tun sollten

Die goldene Regel für diese Woche: Niemals Apps über SMS-Links installieren. Auch wenn die Nachricht echt wirkt.

Stattdessen:

  • Paket-Status nur über die offizielle App oder Webseite prüfen (manuell im Browser eingeben)
  • Updates ausschließlich über Play Store oder Galaxy Store
  • Bei verdächtigen SMS: Direkt beim Paketdienst anrufen (Nummer selbst heraussuchen)
  • Accessibility-Rechte nur vertrauenswürdigen Apps geben

ThreatFabric warnt: „Malware-Baukästen wie ToxicPanda werden im Darknet verkauft. Auch technisch weniger versierte Kriminelle können komplexe Angriffe fahren.” Die Industrialisierung der mobilen Malware macht das Problem zum Massenphänomen.

Das Katz-und-Maus-Spiel zwischen Angreifern und Verteidigern wird sich verschärfen. KI hilft beiden Seiten – den Kriminellen beim Erstellen perfekter Phishing-Texte, den Herstellern beim Erkennen von Anomalien. Wer gewinnt, entscheidet sich oft am schwächsten Glied: dem unaufmerksamen Nutzer.

Anzeige

PS: Wenn Sie in den nächsten Tagen Paket‑SMS oder vermeintliche Tracking‑Apps erhalten, folgen Sie keinem Link und installieren Sie nichts von fremden Seiten. Das kostenlose Android‑Sicherheitspaket erläutert kompakt die fünf entscheidenden Maßnahmen gegen Smishing, Sideloading und missbräuchliche Accessibility‑Rechte — praxisnah und sofort anwendbar. Schützen Sie Ihre Bankdaten und Ihr Smartphone mit klaren Checklisten. Kostenloses Android-Sicherheitspaket anfordern

@ boerse-global.de