Smartphone-Malware, Warnung

Smartphone-Malware: Warnung vor neuem Banking-Trojaner

30.11.2025 - 20:30:12

Millionen Smartphone-Nutzer sind akut gefährdet. Während sich die letzten Black-Friday-Schnäppchenjäger noch durch Angebote klicken, schlagen Sicherheitsforscher und Behörden Alarm: Eine neue Welle der Cyberkriminalität rollt über Europa hinweg – angeführt von Malware, die selbst verschlüsselte Messenger aushebelt.

Drei parallele Entwicklungen verschärfen die Lage dramatisch: Der Banking-Trojaner “Sturnus” umgeht Ende-zu-Ende-Verschlüsselung, die Adware-Kampagne “GhostAd” infiltrierte den Google Play Store, und die US-Behörde CISA warnt vor kommerzieller Spyware.

ThreatFabric entdeckte den gefährlichsten Android-Trojaner des Jahres. Sturnus hebelt WhatsApp, Signal und Telegram aus – nicht durch Knacken der Verschlüsselung, sondern durch einen simplen Trick: Die Malware liest einfach mit, was auf dem Bildschirm erscheint.

Anzeige

Passend zum Thema Android-Malware: Viele Nutzer übersehen einfache Schutzmaßnahmen – von unnötigen Bedienungshilfe-Rechten bis zu verdächtigen Apps im Play Store. Das kostenlose Sicherheitspaket erklärt die 5 wichtigsten Schritte, mit denen Sie WhatsApp, Banking-Apps und Ihre persönlichen Daten schützen: Berechtigungen prüfen, Datenverbrauch kontrollieren, Play Protect prüfen, sichere Installationsgewohnheiten und schnelle Deinstallations-Tipps bei verdächtigen Apps. Inklusive Checklisten und leicht verständlicher Schritt-für-Schritt-Anleitung. Jetzt kostenloses Android-Sicherheitspaket anfordern

So läuft der Angriff ab:

  • Tarnung: Die Malware versteckt sich als legitimes Update oder nützliche App
  • Rechte-Diebstahl: Nach Installation fordert sie Zugriff auf “Bedienungshilfen” – angeblich zur Verbesserung der Benutzeroberfläche
  • Totale Überwachung: Mit dieser Berechtigung kann Sturnus alles mitlesen und Tastatureingaben aufzeichnen

Besonders perfide: Der Trojaner wartet, bis Nutzer ihre Banking-App öffnen. Dann legt er eine täuschend echte Login-Maske über die echte Oberfläche. Die Kampagne zielt derzeit verstärkt auf Europa ab.

GhostAd: Der unsichtbare Akkufresser

Während Sturnus auf Präzision setzt, demonstriert GhostAd die Gefahr der Masse. Check Point Research deckte diese Woche auf, wie dutzende Apps die Google-Sicherheitskontrollen umgingen.

Die Tarnung: Harmlose Werkzeuge wie Taschenlampen, QR-Scanner oder Emoji-Tastaturen. Die Realität: Programme, die im Hintergrund weiterlaufen und unsichtbar Werbung laden.

Typische Symptome:

  • Akku leert sich ungewöhnlich schnell
  • Datenverbrauch explodiert ohne erkennbaren Grund
  • Apps laufen weiter, selbst nach Neustart

Google reagierte zwar schnell und löschte die identifizierten Apps. Doch wer sie in den letzten Tagen installierte, trägt die Malware noch auf dem Gerät – bis zur manuellen Deinstallation.

CISA schlägt Alarm: Zero-Click-Angriffe im Umlauf

Die US-Cybersicherheitsbehörde CISA liefert den strategischen Rahmen zur aktuellen Bedrohungslage. Am 24. November warnte sie vor kommerzieller Spyware, die aktiv Sicherheitslücken ausnutzt.

Besonders brisant: Angreifer setzen zunehmend auf Zero-Click-Exploits. Das Opfer muss nicht einmal auf einen Link klicken – der bloße Empfang einer manipulierten Nachricht reicht aus, um das Gerät zu kompromittieren.

Die CISA empfiehlt iPhone-Nutzern mit erhöhtem Risiko dringend den Blockiermodus. Dieser schränkt Funktionen wie iMessage-Vorschauen ein, stoppt aber die meisten bekannten Zero-Click-Angriffe.

Der neue Perimeter: Apps sind das Einfallstor

Die drei parallelen Vorfälle zeigen einen klaren Trend. Es geht nicht mehr darum, Schadcode beim Download zu blockieren. Die Schlacht findet jetzt auf dem Gerät statt – durch Missbrauch legitimer Systemfunktionen.

Sturnus und die kürzlich aktiv gewordene Malware “ToxicPanda” beweisen: Cyberkriminelle haben die Ära “dummer” Viren hinter sich gelassen. Sie nutzen Android-Systemfunktionen wie Bedienungshilfen als Waffe. Besonders europäische Bankkunden stehen im Fadenkreuz.

Der GhostAd-Fall belegt zudem: Selbst der offizielle Google Play Store bietet keine Garantie. Trotz massiver Investitionen in “Play Protect” und KI-Analysen gelangen gefährliche Apps durch die Kontrollen.

Was Nutzer jetzt tun müssen

Sofortmaßnahmen für heute:

  • Berechtigungen prüfen: Gehen Sie in die Einstellungen. Entziehen Sie einfachen Apps wie Taschenrechnern oder Spielen sofort die Berechtigung für “Bedienungshilfen” und “Über andere Apps einblenden”
  • Datenverbrauch checken: Apps, die gigantische Datenmengen ohne erkennbaren Grund verbrauchen, sofort deinstallieren
  • Updates installieren: Die November-Sicherheitsupdates für iOS und Android schließen viele der von CISA erwähnten Lücken

Google rollt bereits Updates für Play Protect aus, die Apps stoppen sollen, welche sich nach Installation verändern – ein Trick, den Sturnus nutzt.

Die Lektion: Unsere digitalen Begleiter erfordern ständige Aufmerksamkeit. Die Bequemlichkeit von Apps darf nicht auf Kosten der Kontrolle über intimste Daten gehen. Wer jetzt handelt, kann sich vor der aktuellen Angriffswelle schützen.

Anzeige

PS: Diese 5 Maßnahmen können verhindern, dass Trojaner wie Sturnus oder Adware wie GhostAd Ihr Gerät ausspionieren oder verlangsamen. Der Gratis-Ratgeber zeigt konkret, wie Sie Bedienungshilfen richtig konfigurieren, unerwünschte Hintergrund-Apps erkennen, den Datenverbrauch prüfen, automatische Sicherheitsupdates nutzen und sich vor Zero-Click-Angriffen schützen. Mit praktischer Checkliste zum Soforteinsatz und Schritt-für-Schritt-Anleitungen – gratis per E‑Mail. Gratis-Ratgeber herunterladen und Smartphone schützen

@ boerse-global.de