WhatsApp-Neujahrsgrüße, Datenfalle

WhatsApp-Neujahrsgrüße als Datenfalle für Millionen

31.12.2025 - 01:43:12

Eine neue Cyberangriffswelle nutzt Silvester-Grußkarten-Links in WhatsApp, um Banking-Trojaner zu verbreiten. Die Schadsoftware kapert Konten und verbreitet sich automatisch weiter.

WhatsApp-Nutzer sollten Silvester-Links von Bekannten misstrauen – dahinter verbergen sich Banking-Trojaner, die Konten leer räumen.

Während die Welt auf das Jahr 2026 zugeht, überschwemmt eine raffinierte Cyberangriffswelle WhatsApp mit gefährlichen „Frohes Neues“-Nachrichten. Sicherheitsbehörden weltweit haben in den letzten 48 Stunden höchste Alarmstufen ausgerufen. Der Klick auf die festlichen Links installiert Schadsoftware, die Bankkonten plündert und persönliche Daten abgreift.

Der perfide Grußkarten-Betrug

Seit Montag, dem 29. Dezember, hat die Kampagne deutlich an Fahrt aufgenommen. Die Methode ist klassisches Social Engineering, das die festliche Stimmung ausnutzt. Nutzer erhalten eine Nachricht – oft von einem bereits kompromittierten Kontakt – mit dem Versprechen einer „persönlichen Grußkarte“, eines „Neujahrsgeschenks“ oder eines exklusiven „Jahresendangebots“.

Der enthaltene Link führt auf eine gefälschte Webseite, die mit Animationen und Feuerwerk seriös wirken soll. Dort wird der Besucher aufgefordert, eine Datei herunterzuladen, um den Gruß „anzusehen“ oder das Geschenk zu erhalten. Es handelt sich stets um eine schädliche APK-Datei mit Namen wie Neujahrsgeschenk.apk oder Silvesterbilder2026.apk.

Anzeige

Viele Android‑Nutzer übersehen genau die Sicherheitslücken, die solche sideloaded APKs ausnutzen. Ein kostenloses Sicherheitspaket erklärt in einfachen Schritten, wie Sie Installationen aus unbekannten Quellen blockieren, Berechtigungen prüfen und Benachrichtigungs‑ bzw. Barrierefreiheitsrechte richtig setzen – plus Notfall‑Checkliste, wenn ein Gerät bereits kompromittiert ist. Praktische Tipps speziell für WhatsApp- und Banking‑Gefährdungen. Jetzt kostenloses Android‑Sicherheits‑Paket sichern

Erteilt der Nutzer die Installationserlaubnis, schleust sich die Schadsoftware lautlos ein. Diese „sideloaded“ APKs umgehen die Sicherheitschecks des Google Play Stores. Technische Analysen zeigen: Die Malware fordert umfangreiche Berechtigungen an – Zugriff auf SMS, Kontakte, Fotos und sogar das Mikrofon.

Behörden warnen vor Konten-Übernahme

Aufgrund der sprunghaft angestiegenen Infektionszahlen haben Cybersicherheitsbehörden ihre Warnungen verschärft. Das Telangana Cyber Security Bureau (TGCSB) warnte am 29. Dezember öffentlich vor der Kampagne. Direktorin Shikha Goel betonte, die Kriminellen tarnten die Links auch als Kreditkartenangebote von Banken oder Reiserabatte.

„Das Anklicken solcher Links kann zur stillen Installation einer schädlichen APK-Datei führen“, hieß es in der Mitteilung. „Einmal installiert, erlangt die Malware unbefugten Zugriff auf OTPs, Bankdaten, Kontakte, Fotos und WhatsApp-Konten.“

Auch die Hyderabad Cyber Crime Police stellte am 30. Dezember klar: Die Malware ist speziell darauf ausgelegt, Einmal-Passwörter (OTPs) abzufangen. Damit umgehen Angreifer die Zwei-Faktor-Authentifizierung (2FA) von Banking-Apps und können unbemerkt Überweisungen tätigen.

Wie sich der digitale Wurm verbreitet

Besonders tückisch ist in diesem Jahr die „wurmartige“ Verbreitungsmethode. Ist ein Gerät erst infiziert, kapert die Schadsoftware das WhatsApp-Konto des Opfers. Anschließend verschickt sie automatisch denselben schädlichen Gruß-Link an alle Kontakte und Gruppen.

Dieser Selbstvermehrungs-Mechanismus schafft ein trügerisches Vertrauen. Empfänger klicken viel eher auf einen Link von einem Freund oder Familienmitglied als von einer unbekannten Nummer.

Woran Sie den Angriff erkennen:
* Dateiendung: Der Download ist eine .apk-Datei, kein Video (.mp4) oder Bild (.jpg).
* Berechtigungen: Die App fordert „Barrierefreiheitsdienste“ oder „Benachrichtigungszugriff“ an, um Bildschirminhalte und SMS (inklusive Bank-TANs) auszulesen.
* Tarnung: Nach der Installation versteckt sich die App oft im App-Drawer, was die Deinstallation für Laien erschwert.

Doppelgefahr durch „GhostPairing“

Parallel zu dieser APK-Kampagne warnt CERT-In, die indische Cybersicherheitsbehörde, vor einer weiteren Bedrohung namens „GhostPairing“. Dabei wird der Nutzer getäuscht, sein WhatsApp-Konto via QR-Code mit dem Gerät eines Hackers zu verknüpfen.

Branchenanalysten sprechen von einem „perfekten Sturm“ für die Mobilfunk-Sicherheit. Der enorme legitime Nachrichtenverkehr an Silvester – traditionell der geschäftigste Tag des Jahres für WhatsApp – bietet die ideale Tarnung für bösartige Aktivitäten. Angreifer setzen zunehmend auf solche mobilen Messenger-Angriffe, da die Klickrate auf Smartphones deutlich höher ist als bei Phishing-E-Mails.

Die kritischen Stunden bis zum neuen Jahr

Experten rechnen damit, dass die Angriffswelle ihren Höhepunkt zwischen dem 31. Dezember um 18:00 Uhr und dem 1. Januar um 12:00 Uhr erreicht. In der Flut echter Glückwünsche fällt es automatischen Sicherheitsfiltern schwer, jede schädliche Verbindung sofort zu erkennen.

Wer den Verdacht hat, eine schädliche APK installiert zu haben, sollte sofort handeln: Das Gerät vom Internet (WLAN und Mobilfunk) trennen, um die Datenübertragung zu stoppen. Anschließend das Smartphone im „Abgesicherten Modus“ starten, um die verdächtige App zu deinstallieren, und die Bank kontaktieren, um Konten vorübergehend zu sperren.

So schützen Sie sich:
* Quellen prüfen: Laden Sie nie eine App herunter, um eine Grußkarte zu sehen. Echte Wünsche benötigen keine Software-Installation.
* Dateitypen checken: Seien Sie misstrauisch bei Links, die auf .apk enden oder einen Download außerhalb des Google Play Stores fordern.
* 2FA aktivieren: Schalten Sie die Zwei-Schritt-Verifizierung in den WhatsApp-Einstellungen ein, um Account-Übernahmen zu erschweren.
* „Unbekannte Quellen“ deaktivieren: Stellen Sie in den Android-Einstellungen sicher, dass Installationen aus unsicheren Quellen blockiert sind.

Die digitale Landschaft wird zum Jahreswechsel besonders tückisch. Der beste Rat lautet: Behandeln Sie jeden Link – auch von vertrauten Kontakten – in diesen Stunden mit gesunder Skepsis.

Anzeige

PS: Sie möchten in wenigen Minuten prüfen, ob Ihr Smartphone wirklich sicher ist? Das kostenlose Android‑Sicherheits‑Paket fasst die 5 wichtigsten Maßnahmen zusammen: Schutz vor sideloaded APKs, sinnvolle Berechtigungs‑Checks, sichere 2FA‑Einstellungen, Deaktivierung unbekannter Quellen und eine praktische Notfall‑Checkliste für Kontoübernahmen. Ideal für alle, die WhatsApp, Online‑Banking und persönliche Daten schützen wollen. Jetzt Sicherheits‑Paket gratis anfordern

@ boerse-global.de