Android-Sicherheit, Malware-Welle

Android-Sicherheit: Neue Malware-Welle bedroht kontaktloses Bezahlen

08.01.2026 - 16:33:12

Sicherheitsforscher warnen vor einer globalen Eskalation von NFC-Relay-Angriffen auf Android-Smartphones, die für Geldautomaten-Diebstähle missbraucht werden. Die Schadsoftware wird als Dienstleistung gehandelt.

Eine neue Generation von Schadsoftware hebelt kontaktloses Bezahlen aus. Sicherheitsforscher warnen vor einer globalen Eskalation sogenannter „Ghost Tap“-Angriffe, die Android-Smartphones in unfreiwillige Werkzeuge für Geldautomaten-Diebstahl verwandeln.

Die Sicherheit des mobilen Bezahlens steht vor einer großen Bewährungsprobe. Berichte von Cybersicherheitsanalysten deuten diese Woche auf einen signifikanten Anstieg komplexer NFC-Relay-Angriffe hin, die gezielt Android-Geräte ins Visier nehmen. Im Zentrum steht eine weiterentwickelte Version der „Ghost Tap“-Malware. Anders als bei Phishing benötigen die Täter dabei nicht einmal die physische Karte des Opfers.

So funktioniert der unsichtbare Diebstahl

Das Beunruhigende ist die technische Raffinesse. Die Angreifer nutzen das Near Field Communication (NFC)-Protokoll, das für Dienste wie Google Wallet verwendet wird, gegen den Nutzer.

Anzeige

Passend zum Thema Android‑Sicherheit: Viele Smartphone‑Nutzer wissen nicht, welche wenigen Einstellungen bereits einen Großteil der Malware‑Risiken reduzieren. Ein gratis Android‑Einsteiger‑Guide erklärt Schritt für Schritt, welche App‑Berechtigungen Sie prüfen sollten, wie Sie NFC sicher konfigurieren und woran man betrügerische Apps erkennt – ideal für alle, die ihr Gerät gegen Relay‑ und Ghost‑Tap‑Angriffe härten wollen. Jetzt kostenlosen Android-Einsteiger-Guide sichern

Die Malware gelangt oft über betrügerische Apps auf das Smartphone und fungiert als stiller Vermittler. Kommt das infizierte Gerät in die Nähe einer NFC-fähigen Karte – etwa in der Geldbörse – liest die Schadsoftware die Daten aus. Diese werden in Echtzeit über das Internet an ein Zweitgerät der Kriminellen weitergeleitet.

Dieses Gerät emuliert dann das Signal der Originalkarte an einem Geldautomaten. Für das Bankensystem erscheint die Transaktion legitim, da die kryptografischen Schlüssel der echten Karte verwendet werden.

Von Einzelfällen zur globalen Bedrohung

Während ähnliche Angriffe im vergangenen Jahr noch regional begrenzt waren, zeigen aktuelle Daten eine besorgniserregende Internationalisierung. Die „Ghost Tap“-Kampagnen wurden in den letzten Tagen verstärkt in Westeuropa, Nordamerika und Asien registriert.

Branchenbeobachter sehen chinesischsprachige Bedrohungsakteure als treibende Kraft. Diese Gruppen haben die Infrastruktur professionalisiert und bieten sie als „Malware-as-a-Service“ an. Das senkt die Einstiegshürde für Kriminelle und erklärt die explosive Zunahme der Vorfälle.

Kritisch ist der Missbrauch legitimer Android-Funktionen wie der „Host Card Emulation“ (HCE). Die Malware gibt sich darüber als legitimer Zahlungsdienst aus, was die Erkennung erschwert.

Telegram als Cyberkriminal-Marktplatz

Die Verbreitungswege sind vielfältig. Analysten identifizieren den Messengerdienst Telegram jedoch als zentralen Knotenpunkt. In geschlossenen Kanälen werden die Schadprogramme und nötigen Skripte gehandelt.

Die Angreifer locken Opfer mit ausgefeiltem Social Engineering. Nutzer erhalten täuschend echte SMS oder E-Mails, die vorgeben, von ihrer Bank zu stammen. Diese fordern zur Installation einer vermeintlichen Sicherheits-App auf, um eine Kontosperrung zu verhindern. Ist die App installiert, beginnt die Suche nach Karten.

Sicherheitsforscher stellten zudem fest, dass die Malware mittlerweile PIN-Eingaben auf dem Bildschirm abfangen kann. Das öffnet den Tätern auch bei höheren Beträgen Tür und Tor.

Wettrüsten der Systeme

Die Angriffswelle markiert einen Wendepunkt. Sie nutzt eine fundamentale Schwachstelle der Bequemlichkeit aus: Die ständige Verfügbarkeit von NFC. Viele Android-Konfigurationen erlauben eine Kommunikation, solange das Gerät entsperrt ist.

Die Bankenbranche reagiert mit verschärften Betrugserkennungsalgorithmen. Institute analysieren verstärkt die Geolocation-Daten von Smartphone und Transaktionsort. Doch die Latenzzeiten der Angriffe sind mittlerweile so gering, dass automatische Sperren oft erst greifen, wenn das Geld bereits abgehoben ist.

Biometrie als letzter Riegel?

Für die kommenden Monate erwarten Analysten eine aggressive Reaktion. Google dürfte in künftigen Android-Updates die Hürden für den NFC-Zugriff durch Drittanbieter-Apps drastisch erhöhen.

Langfristig könnte der Trend hin zu einer verhaltensbasierten Biometrie gehen. Systeme würden dann analysieren, wie ein Nutzer sein Telefon hält, um die Autorisation zu prüfen.

Bis dahin raten Experten Verbrauchern, die NFC-Funktion bei Nichtgebrauch zu deaktivieren und bei der Installation von Apps außerhalb des Google Play Stores äußerste Vorsicht walten zu lassen.

Anzeige

PS: Sie möchten Ihr Android dauerhaft besser schützen? Ein kostenloser 5‑teiliger Einsteigerkurs zeigt praxisnah, wie Sie Apps sicher installieren, NFC‑Einstellungen richtig nutzen und verdächtige Aktivitäten sofort erkennen – plus Checkliste für unterwegs. Schon einfache Maßnahmen senken das Risiko, Ziel von Ghost‑Tap‑Kampagnen zu werden. Android-Schutzkurs gratis anfordern

@ boerse-global.de