Android-Malware nutzt KI-Plattform Hugging Face für Angriffe

Forscher decken gefährliche Schadsoftware auf, die über Hugging Face verteilt wird und Banking-Daten abgreift. Die Malware nutzt Polymorphie und erschwert so die Abwehr.

Forscher entdecken hochgefährliche Schadsoftware, die über die vertrauenswürdige KI-Infrastruktur verbreitet wird und Bankdaten abgreift.

Ein neuartiger Android-Schadstoff namens „TrustBastion“ kapert die Infrastruktur der populären KI-Plattform Hugging Face, um Nutzergeräte zu übernehmen. Die von Bitdefender aufgedeckte Kampagne markiert eine gefährliche Wende: Cyberkriminelle missbrauchen zunehmend legitime, hochangesehene Dienste, um Sicherheitsbarrieren zu umgehen. Für Millionen von Android-Nutzern weltweit entsteht so eine ernste Bedrohung.

Tarnung auf vertrauenswürdiger Plattform

Der Angriff beginnt mit einer raffinierte Social-Engineering-Falle. Nutzer werden durch gefälschte Sicherheitswarnungen dazu verleitet, eine App namens „TrustBastion“ zu installieren. Diese selbst ist zunächst harmlos, fordert aber kurz darauf ein vermeintliches Update. Statt aus dem Play Store lädt die App die finale Schadsoftware jedoch von einem Repository auf Hugging Face herunter.

Die Wahl der Plattform ist strategisch: Hugging Face ist ein zentraler Hub für KI-Modelle und bei Entwicklern sowie Unternehmen hoch angesehen. Netzwerkverkehr von deren Servern wird selten blockiert. Die Angreifer nutzen diesen Vertrauensvorschuss aus, um ihre Malware unerkannt zu verteilen – ein klassischer Fall von „Living-off-the-Land“.

Anzeige

Passend zum Thema IT-Sicherheit: Viele Unternehmen und private Nutzer sind auf neue Malware-Kampagnen nicht vorbereitet — Studien zeigen, dass 73% der Organisationen Angriffe unterschätzen. Ein kostenloses E‑Book fasst aktuelle Cyber‑Security‑Trends zusammen, erklärt, wie Angreifer legitime KI‑Infrastruktur missbrauchen und welche ersten Schutzmaßnahmen besonders effektiv sind. Praxisnahe Checklisten helfen, sofort zu reagieren — ohne hohe Investitionen. Perfekt für IT‑Verantwortliche und alle, die ihre digitalen Konten schützen wollen. Jetzt kostenloses Cyber-Security-E-Book sichern

Hochgefährlicher Remote Access Trojaner

Die finale Nutzlast ist ein mächtiger Remote Access Trojaner (RAT). Nach der Installation erschleicht er sich umfangreiche Berechtigungen, insbesondere für die Android Accessibility Services. Mit diesen Rechten kann die Malware:

  • Den Bildschirm aufzeichnen und jede Tastatureingabe protokollieren.
  • Gefälschte Login-Fenster über legitime Banking-Apps legen.
  • Die Entfernung der Schadsoftware aktiv verhindern.

Das Ziel ist eindeutig: Die Attacke zielt auf Bank- und Finanzdaten ab. Nutzer, die ihre Zugangsdaten in die gefälschten Overlays eingeben, senden sie direkt an die Cyberkriminellen.

Rasante Mutation erschwert Abwehr

Besonders tückisch ist die ausgeklügelte Verschleierungstechnik. Die Angreifer nutzen server-seitige Polymorphie, bei der etwa alle 15 Minuten eine neue Variante der Malware generiert wird. In knapp einem Monat entstanden so über 6.000 einzigartige Schadcode-Versionen. Herkömmliche, signaturbasierte Virenscanner stehen damit vor einem fast unlösbaren Problem.

Was Nutzer jetzt tun müssen

Auf Hinweis der Forscher hat Hugging Face die betroffenen Repositories bereits gelöscht. Doch die Angreifer sind hartnäckig und richten offenbar neue Quellen ein. Für Android-Nutzer bleibt Wachsamkeit der beste Schutz:

  • Apps nur aus offiziellen Quellen wie dem Google Play Store installieren.
  • Unerwartete Sicherheitswarnungen im Browser oder per Pop-up strikt ignorieren.
  • App-Berechtigungen kritisch prüfen, besonders den Zugriff auf „Barrierefreiheitsdienste“.
  • Eine seriöse Mobile-Security-Lösung als zusätzliche Schutzschicht in Betracht ziehen.

Der Fall „TrustBastion“ zeigt: Die Grenzen zwischen vertrauenswürdiger und bösartiger Infrastruktur verschwimmen zusehends. KI- und Cloud-Dienste werden zum neuen Schlachtfeld der Cyberkriminalität.

Anzeige

Übrigens: Nutzen Sie Android-Geräte oder verwalten Sie Konten mit sensiblen Zahlungsdaten? Aktuelle Vorfälle wie „TrustBastion“ verdeutlichen, wie schnell legitime Dienste zur Verbreitung von Schadsoftware missbraucht werden können. Dieses Gratis-E‑Book liefert praxisnahe Maßnahmen — von der Erkennung manipulierten Update-Verhaltens bis zu klaren Regeln für App‑Berechtigungen und Erste‑Hilfe‑Schritten nach einem Verdacht. Ideal für Privatnutzer und kleine IT‑Teams, die sich effektiv schützen möchten. Jetzt Cyber-Security-Leitfaden kostenlos herunterladen