Android-Malware-Welle: Neue Trojaner hebeln Bank-Authentifizierung aus

Hochentwickelte Malware-Familien kapern Bank-Sitzungen auf Android-Geräten und machen traditionelle TAN-Verfahren zunehmend wirkungslos.

Eine neue Generation von Android-Schadsoftware macht traditionelle Sicherheitsverfahren für Online-Banking zunehmend wertlos. Sicherheitsforscher haben in den ersten Maitagen 2026 mehrere hochentwickelte Malware-Familien identifiziert, die SMS-TANs in Echtzeit abfangen und Banktransaktionen manipulieren können.

Die Bedrohungslage für mobile Finanzdienste hat sich dramatisch verschärft. Wie das Mobile-Security-Unternehmen Zimperium mitteilt, sind allein vier neue Schadsoftware-Familien – RecruitRat, SaferRat, Astrinox und Massiv – derzeit für Angriffe auf über 800 verschiedene Apps verantwortlich. Darunter finden sich sowohl große Kryptowährungs-Wallets als auch klassische Banking-Apps.

Anzeige

Da Banking-Trojaner wie Astrinox gezielt auf Ihre Finanz-Apps zugreifen, ist ein proaktiver Schutz Ihres Smartphones heute wichtiger denn je. Dieser kostenlose PDF-Ratgeber zeigt Ihnen fünf einfache Maßnahmen, um Hacker und Viren wirksam auszusperren und Ihre Daten zu sichern. 5 sofort umsetzbare Schutzmaßnahmen für Ihr Android-Gerät entdecken

Die neue Dimension des Device-Takeovers

Die Angreifer setzen dabei nicht mehr nur auf einfaches Passwort-Klau. „Die neuen Trojaner übernehmen die vollständige Kontrolle über das infizierte Gerät“, erklärt ein Sicherheitsexperte. „Sie agieren quasi als Stellvertreter des Angreifers während einer laufenden Bank-Sitzung.“

Der 2026 Banking Heist Report zeichnet ein alarmierendes Bild der Entwicklung: Die Zahl der Malware-gesteuerten Finanztransaktionen ist im Jahresvergleich um 67 Prozent gestiegen. Insgesamt 34 aktive Malware-Familien zielen derzeit auf 1.243 Finanz-Apps in 90 Ländern ab.

Besonders betroffen: die USA mit 162 angegriffenen Banking-Apps – ein deutlicher Anstieg gegenüber 109 in früheren Zeiträumen. Drei Familien – TsarBot, CopyBara und Hook – sind für rund 60 Prozent aller globalen Angriffe auf Bank- und Fintech-Apps verantwortlich.

Wie die neuen Trojaner arbeiten

Die am 3. Mai entdeckte Malware-Welle zeichnet sich durch eine besonders perfide Methode aus. Die Schadsoftware manipuliert Android-App-Pakete (APKs) strukturell und setzt fortschrittliche Anti-Analyse-Techniken ein, die herkömmliche Sicherheitstools kaum erkennen.

Einmal installiert, erzeugt der Trojaner eine täuschend echte Nachbildung der Banking-Oberfläche. Der Nutzer gibt seine Daten in eine HTML-Attrappe ein, während der Angreifer im Hintergrund unbemerkt Transaktionen durchführt. Die Kommunikation mit den Kommando-Servern läuft über verschlüsselte WebSocket- und HTTPS-Verbindungen.

Besonders tückisch: Die Malware überwacht die Bildschirmaktivität in Echtzeit. Sobald der Nutzer eine Banking-App öffnet oder eine SMS mit einer TAN empfängt, greift der Trojaner zu. Er liest die eingehende Nachricht mit dem Einmalpasswort aus, gibt sie in eine betrügerische Sitzung ein und schließt die Transaktion ab – bevor der rechtmäßige Nutzer überhaupt etwas bemerkt.

Die menschliche Infrastruktur des Betrugs

Hinter den technischen Angriffen steckt ein erschreckend professionelles System. Ein Bericht von Infoblox Threat Intel aus dem April zeigt eine direkte Verbindung zwischen südostasiatischen Betrugszentren und der Verbreitung von Android-Banking-Trojanern in 21 Ländern.

In diesen Zentren werden verschleppte Personen gezwungen, die Malware-Verteilungsnetzwerke zu betreiben. Die Ermittler verfolgten die regelmäßige Registrierung von rund 35 neuen Domains pro Monat – alle getarnt als vertrauenswürdige Lieferdienste, Behörden oder Banking-Benachrichtigungen.

Die Opfer werden mit gefälschten Sicherheitsupdates oder vermeintlich nützlichen Tools auf diese Seiten gelockt. Einmal installiert, gewährt die App den Angreifern vollen Zugriff auf SMS-Nachrichten, Umgehung biometrischer Prüfungen und Manipulation laufender Bank-Sitzungen.

Anzeige

Angreifer nutzen oft vermeintliche Sicherheitsupdates als Lockvogel, um unbemerkt die Kontrolle über Ihr Mobilgerät zu übernehmen. Erfahren Sie in diesem Gratis-Report, wie Sie durch die richtigen Einstellungen und echte Updates Ihr Android-Smartphone dauerhaft vor Malware und Datenverlust schützen. Kostenlosen PDF-Ratgeber zu Android-Updates jetzt herunterladen

Zero-Trust als neue Notwendigkeit

Die rasante Entwicklung dieser Bedrohungen zwingt die Finanzbranche zum Umdenken. „Banken können sich nicht mehr allein auf serverseitige Betrugserkennung verlassen“, warnt der Bericht. „Die Frontlinie des Finanzbetrugs hat sich auf das mobile Endgerät des Nutzers verlagert.“

Gefragt sind Zero-Trust-Architekturen, die keinem Gerät oder Netzwerk automatisch vertrauen. Finanzinstitute setzen zunehmend auf hardwaregestützte Sicherheitsschlüssel und Authentifizierungsabläufe innerhalb der App, die nicht auf Klartext-SMS angewiesen sind.

Die Dringlichkeit dieser Entwicklung unterstrich am 3. Mai ein Zwischenfall: Microsoft Defender löste falsch-positive Alarmmeldungen aus, die legitime Root-Zertifikate von DigiCert fälschlicherweise als Malware einstuften. Der Vorfall zeigt, wie schwierig präzise Erkennung in einer Umgebung mit ständig neuen Malware-Varianten geworden ist.

Ausblick: Angriffswelle wird weiter ansteigen

Die Sicherheitsexperten erwarten, dass die Bedrohungslage für Online-Banking im Frühjahr 2026 hoch volatil bleibt. Die Integration von On-Device-Fraud und die Ausweitung von Malware-as-a-Service-Modellen lassen die Zahl der Angriffe weiter steigen.

Für Nutzer bleibt der wichtigste Schutz: Apps ausschließlich aus offiziellen Stores installieren und größte Skepsis bei dringenden SMS-Benachrichtigungen oder angeblichen Service-Sperren. Für die Bankenbranche steht die Entwicklung eines widerstandsfähigen Authentifizierungssystems im Fokus, das auch auf kompromittierten Geräten funktioniert.