Android-Sicherheit, Malware

Android-Sicherheit: Neue Malware nutzt KI-Plattform Hugging Face

16.02.2026 - 06:18:12

Eine als Sicherheits-App getarnte Schadsoftware missbraucht die KI-Plattform Hugging Face. Parallel wird kommerzielle Spionagesoftware über Telegram verkauft, während über eine Milliarde Android-Geräte ungeschützt sind.

KI-Plattform Hugging Face wird zur Malware-Schleuder für Android-Geräte. Cybersicherheitsforscher haben eine neue Schadsoftware-Kampagne entdeckt, die eine populäre KI-Entwicklungsplattform für ihre Zwecke missbraucht. Die als Sicherheitswerkzeug getarnte App „TrustBastion“ zeigt, wie Kriminelle zunehmend vertrauenswürdige Dienste für ihre Angriffe nutzen.

Die Täuschung mit „TrustBastion“

Im Zentrum der Bedrohung steht die gefälschte Antiviren-App „TrustBastion“. Angreifer haben die Installationsdateien auf Hugging Face platziert – einer offenen und hoch angesehenen Plattform für KI-Modelle. Sie nutzen das Vertrauen aus, das Entwickler und Nutzer in diese Seite setzen.

Die Infektion folgt einem klassischen Scareware-Muster. Nutzer werden über Warnungen oder Werbung auf die App gelenkt, die vorgibt, ihr Gerät sei bereits infiziert. Nach der Installation simuliert „TrustBastion“ einen Virenscan und drängt den Nutzer, ein „Update“ zu installieren. Dieses Update enthält erst die eigentliche Schadsoftware.

Laut dem Sicherheitsunternehmen Bitdefender, das den Vorfall analysierte, ist die Malware äußerst invasiv. Sie kann Screenshots machen, gefälschte Login-Masken für Finanzdienste einblenden und im Hintergrund weitere schädliche Aktivitäten ausführen. Selbst nachdem die ersten schädlichen Dateien von Hugging Face entfernt wurden, tauchten fast identische Kopien schnell wieder auf – ein Zeichen für die Hartnäckigkeit der Angreifer.

Der Aufstieg kommerzieller Spionagesoftware

Die „TrustBastion“-Kampagne ist kein Einzelfall. Sie passt in einen besorgniserregenden Trend: Immer ausgefeiltere mobile Schadsoftware wird zunehmend auch als kommerzielles Produkt angeboten.

Parallel zu diesem Fund beschrieb das Sicherheitsunternehmen iVerify ein neues Spionage-Toolkit namens „ZeroDayRAT“. Es wird offen auf der Messaging-Plattform Telegram verkauft. Das seit Anfang Februar 2026 beobachtete Toolkit gilt als „Komplettlösung zur Mobilgeräte-Übernahme“ und gibt Angreifern die volle Fernkontrolle über infizierte Android- und iOS-Geräte.

Die Bedienung erfordert kein technisches Fachwissen. Über ein nutzerfreundliches Panel erhält der Käufer Zugriff auf Kamera und Mikrofon des Opfers, kann den Bildschirm aufzeichnen, den Standort verfolgen und jeden Tastendruck mitschneiden. Spezielle Funktionen zielen auf finanziellen Diebstahl ab, etwa ein Krypto-Stealer, der Überweisungen umleitet. Verbreitet wird die Software über Phishing-Links in SMS oder präparierte Apps in Dritt-Stores.

Das fundamentale Problem: Über eine Milliarde ungeschützte Geräte

Diese neuen Bedrohungen treffen auf ein enormes Einfallstor. Google bestätigte Anfang Februar 2026, dass über eine Milliarde Android-Geräte – mehr als 40 Prozent aller aktiven Smartphones weltweit – keine Sicherheitsupdates mehr erhalten. Betroffen sind alle Telefone mit Android 12 oder älter, die aus dem Support-Zyklus der Hersteller gefallen sind.

Ohne regelmäßige System-Patches bleiben diese Geräte anfällig für bekannte Sicherheitslücken, die Malware wie „TrustBastion“ ausnutzen kann. Der integrierte Schutz Google Play Protect kann ungepatchte Systemfehler nicht vollständig kompensieren. Sicherheitsexperten raten Nutzern solcher Altgeräte dringend zu einem Wechsel, um ihre Daten zu schützen.

Was Nutzer jetzt tun können

Die Entwicklung zeigt: Angreifer werden geschickter im Missbrauch legitimer Plattformen und setzen auf ein kommerzielles „Malware-as-a-Service“-Modell. Für Android-Nutzer ist daher erhöhte Wachsamkeit geboten.

Anzeige

Wer sein Smartphone vor Scareware, Phishing-Links und kommerziellen Spionage-Tools schützen möchte, findet praktische Hilfe im kostenlosen E-Book „Cyber Security Awareness Trends“. Der Leitfaden erklärt aktuelle Bedrohungen, liefert eine Schritt-für-Schritt-Checkliste für Updates und zeigt konkrete Schutzmaßnahmen gegen Phishing – für Privatanwender und Unternehmen. Jetzt kostenloses Cyber-Security-E-Book herunterladen

Die wichtigste Verteidigungslinie ist Prävention:
* Apps sollten ausschließlich aus dem offiziellen Google Play Store bezogen werden.
* Jede App, die übermäßige Berechtigungen fordert, sollte skeptisch hinterfragt werden.
* App-Bewertungen und der Ruf des Entwicklers sind vor der Installation zu prüfen.
* Pop-up-Warnungen, die künstliche Dringlichkeit erzeugen, sind ein klassisches Alarmsignal für Scareware.

Letztlich ist die effektivste Verteidigung eine Kombination aus nutzerseitiger Aufmerksamkeit und aktueller Software. Solange Hunderte Millionen ungeschützter Geräte im Umlauf sind, bleiben sie ein lukratives Ziel für Cyberkriminelle mit immer raffinierteren Werkzeugen.

@ boerse-global.de

Hol dir den Wissensvorsprung der Profis. Seit 2005 liefert der Börsenbrief trading-notes verlässliche Trading-Empfehlungen – dreimal die Woche, direkt in dein Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr.
Jetzt anmelden.