Neue Android-Trojaner übernehmen vollständige Kontrolle über Smartphones
30.11.2025 - 00:21:12Sicherheitsforscher schlagen Alarm: Zwei hochgefährliche Malware-Kampagnen markieren eine besorgniserregende Evolution der Cyberkriminalität. Die Trojaner “Sturnus” und “Albiriox” stehlen nicht nur Bankdaten – sie übernehmen die komplette Fernsteuerung von Android-Geräten.
Die Angreifer nutzen Virtual Network Computing (VNC) und missbrauchen Androids Bedienungshilfen. Das Perfide: Opfer bemerken oft nichts von der Übernahme ihres Smartphones.
Der Banking-Trojaner Sturnus ist die brisanteste Entdeckung der Woche. ThreatFabric veröffentlichte Ende November Details zu dieser Malware, die nach dem Star (lateinisch Sturnus vulgaris) benannt wurde – wegen ihres chaotischen Kommunikationsverhaltens.
Passend zum Thema Android-Sicherheit: Wenn Malware wie Sturnus und Albiriox Bildschirminhalte ausliest oder per VNC Geräte fernsteuert, ist schnelles Handeln gefragt. Unser kostenloses Sicherheitspaket erklärt die fünf wichtigsten Schutzmaßnahmen für Ihr Android-Smartphone — von geprüften Quellen über Bedienungshilfen bis zu sicheren Update‑Routinen. Inklusive Schritt-für-Schritt-Anleitungen und praktischer Checkliste, damit Sie Phishing-Links und Sideloading-Risiken sofort minimieren. Jetzt kostenloses Android-Sicherheitspaket sichern
Was Sturnus so gefährlich macht: Die Malware liest Ende-zu-Ende-verschlüsselte Nachrichten aus WhatsApp, Signal und Telegram mit. Nicht durch Knacken der Verschlüsselung, sondern durch einen perfiden Trick: Sie “liest” den Bildschirminhalt aus, nachdem die Nachricht auf dem Gerät entschlüsselt wurde.
Sturnus nutzt Androids Accessibility Services, um Tastatureingaben zu protokollieren und Benutzeroberflächen zu überwachen. Versucht ein Nutzer, die Administratorrechte zu entziehen, navigiert die Malware automatisch zum Startbildschirm zurück und verhindert die Deinstallation.
Albiriox: 400 Banken weltweit im Visier
Die italienische Sicherheitsfirma Cleafy warnt parallel vor Albiriox. Dieser Schädling wird als “Malware-as-a-Service” im Darknet vertrieben und zielt auf über 400 Finanzinstitute und Krypto-Wallets ab.
Albiriox gewährt Angreifern per VNC-Modul Echtzeit-Zugriff auf infizierte Geräte. Die Kriminellen führen Transaktionen direkt auf dem Smartphone des Opfers durch – ein “On-Device Fraud”, der viele Banken-Sicherheitsmechanismen umgeht. Die Transaktion stammt schließlich vom vertrauenswürdigen Gerät des Kunden.
In Österreich und Deutschland locken SMS-Phishing-Kampagnen Nutzer auf gefälschte Webseiten. Dort laden Opfer vermeintliche Sicherheits-Apps oder System-Updates herunter – in Wahrheit den Trojaner.
So funktioniert die komplette Geräteübernahme
Der gemeinsame Nenner beider Malware-Varianten: der Missbrauch legitimer Android-Funktionen.
Accessibility Services:
Die für Menschen mit Einschränkungen gedachten Bedienungshilfen erlauben Apps, Bildschirminhalte zu lesen und Klicks zu simulieren. Trügerische Pop-ups bringen Nutzer zur Freigabe – danach hat die Malware quasi Gott-Modus. Sie schaltet selbstständig weitere Berechtigungen frei, liest PINs mit und umgeht Sicherheitssperren.
Virtual Network Computing:
VNC verwandelt das Smartphone in einen ferngesteuerten Computer. Angreifer sehen auf ihren Bildschirmen genau, was auf dem Handy passiert. Sie wischen, tippen und öffnen Apps. Ein “Black Screen”-Modus täuscht dem Nutzer vor, das Gerät sei im Ruhezustand – während im Hintergrund Konten geplündert werden.
Das Wettrüsten geht weiter
Banking-Trojaner mutieren zunehmend zu vollwertigen Spionage-Tools. Die Malware “Vultur” zeigte 2021 erste VNC-Ansätze – die Varianten von Ende 2025 sind deutlich robuster und schwerer zu erkennen.
Google betonte am 25. November: Play Protect schütze Nutzer vor bekannten Versionen. Keine dieser Apps wurde im Play Store gefunden – sie gelangen ausschließlich über “Sideloading” auf Geräte, beworben durch Phishing-Links.
Die Angreifer haben ihre Tarnmethoden massiv verbessert. Die Malware nutzt mehrere Verschlüsselungsebenen und prüft, ob sie auf einem echten Gerät oder in einer Analyse-Umgebung von Forschern läuft.
Weihnachtszeit erhöht Risiko
Experten erwarten eine Zunahme der Angriffe während des Weihnachtsgeschäfts. Paket-Benachrichtigungen und Shopping-Apps haben Hochkonjunktur. Dass Malware wie Albiriox als Dienstleistung vermietet wird, senkt die Hürde für weniger versierte Kriminelle.
So schützen Sie sich:
- Apps nur aus dem Play Store: Deaktivieren Sie die Installation aus unbekannten Quellen
- Berechtigungen kritisch prüfen: Bedienungshilfen sind für harmlose Apps wie PDF-Reader tabu
- Phishing erkennen: Klicken Sie keine Links in unerwarteten SMS – besonders nicht zu angeblichen Sicherheits-Updates
Die Ära simpler Datendiebe ist vorbei. Die Verteidigung erfordert nicht nur technische Lösungen, sondern vor allem geschärftes Bewusstsein der Nutzer.
PS: Gerade zur Weihnachtszeit häufen sich Paket‑Phishing und gefälschte System‑Updates — ideale Einfallstore für Trojaner wie Albiriox. Der Gratis‑Guide zeigt konkret, welche Einstellungen Sie sofort ändern sollten, wie Sie unseriöse SMS und Apps erkennen und welche einfachen Schritte Ihr Gerät deutlich sicherer machen. Der Report enthält Checklisten und Beispiel‑Screenshots, die Ihnen beim Erkennen verdächtiger Links helfen. Gratis-Ratgeber: 5 Schutzmaßnahmen für Android anfordern


