Klopatra, Android-Trojaner

Klopatra: Neuer Android-Trojaner späht Bildschirme live aus

26.01.2026 - 01:10:12

Die als Klopatra bekannte Android-Malware späht über 3.000 Geräte in Europa aus, indem sie einen versteckten VNC-Server installiert. Sie tarnt sich als IPTV-App und ermöglicht Angreifern volle Kontrolle, selbst bei scheinbar gesperrtem Bildschirm.

Ein neuer Banking-Trojaner für Android überträgt den Smartphone-Bildschirm in Echtzeit an Angreifer. Die als Klopatra bekannte Malware hat bereits über 3.000 Geräte in Europa infiziert, vor allem in Spanien und Italien. Sie tarnt sich als harmlose IPTV- oder VPN-App.

Die Schadsoftware nutzt eine besonders perfide Methode: Sie aktiviert einen versteckten VNC-Server (Virtual Network Computing) auf dem infizierten Gerät. So können Cyberkriminelle live verfolgen, was das Opfer tut – etwa beim Online-Banking. Sie sehen jede Eingabe und können sogar selbst Aktionen ausführen.

Black Screen Mode: Angriff bei scheinbar gesperrtem Gerät

Besonders heimtückisch ist der sogenannte Black Screen VNC Mode. In diesem Modus schaltet die Malware den Bildschirm des Smartphones schwarz. Für den Nutzer sieht es aus, als sei das Gerät ausgeschaltet. Im Hintergrund haben die Angreifer jedoch weiter volle Kontrolle.

Anzeige

Passend zum Thema Android‑Sicherheit: Viele Nutzer unterschätzen, wie schnell eine vermeintlich harmlose App kritische Rechte erhält und Konten gefährdet. Ein kostenloses Sicherheitspaket erklärt die 5 wichtigsten Schutzmaßnahmen für Android‑Smartphones mit klaren Schritt‑für‑Schritt‑Anleitungen – von richtigen Installations‑Einstellungen über das Prüfen von Bedienungshilfen bis zur Überwachung des Datenverbrauchs. Ideal, wenn Sie Mobile‑Banking, WhatsApp oder PayPal nutzen. Sofort per E‑Mail und ohne Kosten. Gratis-Sicherheitspaket für Android herunterladen

Sie können dann unbemerkt Bank-Apps öffnen, Überweisungen tätigen oder Passwörter ändern. Klopatra prüft sogar, ob das Gerät gerade geladen wird oder der Bildschirm ohnehin aus ist, um den optimalen Zeitpunkt für den Zugriff abzupassen.

So gelangt der Trojaner aufs Smartphone

Der Infektionsweg führt über Apps von Drittanbieter-Seiten, nicht aus dem offiziellen Google Play Store. Die Opfer werden mit Lockangeboten wie kostenlosen IPTV-Streamingdiensten geködert – etwa einer App namens „Modpro IP TV + VPN“.

Nach der Installation fordert die Dropper-App umfangreiche Berechtigungen an, insbesondere Zugriff auf die Android-Bedienungshilfen. Diese Rechte nutzt die Malware dann als digitale Brechstange: Sie kann sich selbst weitere Rechte erteilen, Tastatureingaben aufzeichnen und auf dem Bildschirm „tippen“.

  • Die Malware tarnt sich mit kommerzieller Schutz-Software wie Virbox.
  • Kernfunktionen sind in native Code-Bibliotheken ausgelagert, was die Analyse erschwert.
  • Google bestätigt: Klopatra wurde nicht im Play Store gefunden.

Eine sich schnell entwickelnde Bedrohung

Sicherheitsforscher des Unternehmens Cleafy entdeckten den Trojaner Ende August 2025. Seit März letzten Jahres tauchten bereits über 40 verschiedene Versionen von Klopatra auf – ein Zeichen für eine aktive und schnelle Weiterentwicklung.

Die Ziele der Angreifer sind klar:
* Abgreifen von Zugangsdaten für Banking- und Krypto-Apps
* Ausspähen des Zwischenspeichers (Clipboard)
* Direktes Leeren von Konten via ferngesteuerter Transaktionen

Die Nutzung von VNC zur Bildschirmspionage ist nicht komplett neu. Trojaner wie Vultur oder Hook setzten ähnliche Techniken ein. Klopatra kombiniert diese Ansätze jedoch mit einer neuen Tarnungs- und Steuerungsraffinesse.

So schützen Sie sich vor Klopatra und ähnlichen Trojanern

Die wichtigste Regel lautet: Installieren Sie Apps nur aus vertrauenswürdigen Quellen wie dem Google Play Store. Da Klopatra primär über Drittanbieter-Seiten verbreitet wird, ist dies der wirksamste Schutz.

Experten raten zu diesen konkreten Maßnahmen:

  • „Unbekannte Quellen“ deaktivieren: Schalten Sie in den Android-Einstellungen die Option ab, Apps von außerhalb des Play Stores zu installieren.
  • Bedienungshilfen kritisch hinterfragen: Seien Sie extrem misstrauisch, wenn eine App wie ein angeblicher VPN-Dienst plötzlich diese tiefgreifenden Rechte verlangt.
  • Updates sofort installieren: Halten Sie Ihr Android-System und alle Apps stets auf dem neuesten Stand.
  • Datenverbrauch im Auge behalten: Ein unerklärlich hoher Datenverbrauch einer simplen App kann ein Warnsignal für Hintergrundübertragungen sein.
  • Google Play Protect aktiviert lassen: Stellen Sie sicher, dass der integrierte Malware-Scanner in Ihren Android-Einstellungen eingeschaltet ist.

Die Entwicklung von Klopatra zeigt: Cyberkriminelle verfeinern ihre Methoden ständig, um mobile Sicherheitsvorkehrungen zu umgehen. Grundlegende Vorsicht ist für Smartphone-Nutzer unerlässlich geworden.

Anzeige

PS: Diese 5 Maßnahmen machen Ihr Android spürbar sicherer – besonders gegen Dropper und Screen‑Spy‑Trojaner wie Klopatra. Der kostenlose Ratgeber liefert konkrete Checklisten (z. B. „Unbekannte Quellen“ deaktivieren, Bedienungshilfen prüfen, Play Protect aktiv lassen) und einfache Prüfungen, die Sie in wenigen Minuten durchführen können, damit Mobile‑Banking und Messaging wieder sicher sind. Jetzt kostenlosen Android-Schutzratgeber sichern

@ boerse-global.de