Android-Nutzer im Visier: Neue Betrugswelle mit 250 Fake-Apps

Sicherheitsforscher decken mehrere großangelegte Android-Malware-Kampagnen auf. Banking-Trojaner-Angriffe steigen um 56 Prozent, Google reagiert mit neuen Schutzfunktionen in Android 17.

IT-Sicherheitsunternehmen melden eine koordinierte Zunahme hochspezialisierter Angriffe auf Android-Geräte. Im Fokus stehen nicht nur klassischer Identitätsdiebstahl, sondern auch komplexe Abrechnungsbetrugsmaschen – und die Angreifer nutzen zunehmend künstliche Intelligenz.

„Premium Deception“: Massenbetrug durch manipulierte Apps

Sicherheitsforscher von Zimperium zLabs deckten die großangelegte Kampagne „Premium Deception“ auf. Über zehn Monate waren fast 250 gefälschte Android-Apps im Umlauf. Sie tarnten sich als populäre Dienste und Spiele wie Facebook, Instagram, Minecraft oder GTA.

Anzeige

Millionen Deutsche nutzen täglich Online-Banking per Smartphone – ohne diesen Schutz ist das gefährlich. Experten warnen: Wer diese 5 Maßnahmen nicht kennt, riskiert Datenverlust und finanzielle Schäden. 5 sofort umsetzbare Schutzmaßnahmen entdecken

Das Ziel: Carrier-Billing-Betrug. Nutzer schlossen unwissentlich kostenpflichtige Abonnements über ihre Mobilfunkrechnung ab. Die technische Umsetzung war raffiniert. Die Malware nutzte versteckte WebView-Fenster und manipulierte JavaScript-Befehle. Kritisch: die missbräuchliche Verwendung der Google SMS Retriever API. Damit fingen die Angreifer Einmalpasswörter (OTP) ab, ohne dass der Nutzer es bemerkte.

Die Kampagne konzentrierte sich geografisch auf Malaysia, Thailand, Rumänien und Kroatien. Opfer wurden häufig durch gefälschte System-Update-Hinweise zur Installation verleitet.

„Trapdoor“: 455 bösartige Apps im Play Store

Parallel dazu enttarnte das Team von HUMAN Satori die Operation „Trapdoor“. 455 bösartige Apps – darunter vermeintliche PDF-Betrachter oder Dateimanager – waren im offiziellen Play Store platziert. Bevor Google sie entfernte, verzeichneten diese Anwendungen über 24 Millionen Downloads.

Die Malware generierte täglich rund 659 Millionen gefälschte Werbegebote. Um Googles Prüfprozesse zu umgehen, setzten die Hintermänner auf ein zweistufiges Verfahren. Die eigentliche Schadfunktion aktivierte sich erst nachgelagert über eine zweite App. Besonders Nutzer in den USA waren betroffen. Die Angreifer simulierten automatisierte Touch-Gesten, um echte Nutzerinteraktionen vorzutäuschen.

Banking-Trojaner: 56 Prozent mehr Angriffe

Die Finanzkriminalität im Mobilbereich erreicht neue Rekordwerte. Ein aktueller Kaspersky-Bericht belegt: Android-Banking-Trojaner-Angriffe stiegen 2025 um 56 Prozent. Die Zahl neu entdeckter schädlicher Installationspakete (APKs) hat sich fast vervierfacht.

Eine technologisch neue Bedrohung ist die Malware „DevilNFC“. Sie kombiniert NFC-Relay-Angriffe mit einem Kiosk-Modus. Opfer werden in einer gefälschten Banking-Oberfläche festgesetzt, während im Hintergrund Kreditkartendaten oder PINs abfließen. Die Entwicklung solcher Software wird zunehmend durch KI-Tools unterstützt.

Anzeige

Ein veraltetes Smartphone ist wie eine offene Haustür für Cyberkriminelle, die es auf Ihre Bankdaten abgesehen haben. Dieser kostenlose Report zeigt Ihnen, wie Sie Sicherheitslücken schließen und Ihr Android-Gerät effektiv absichern. 5 einfache Schritte für ein sicheres Smartphone jetzt gratis nachlesen

Auch in Deutschland schlagen die Behörden Alarm. In Frankfurt und dem Wetteraukreis häufen sich Fälle, in denen sich Täter als Bankmitarbeiter ausgeben. Sie erlangen so physischen Zugriff auf Zahlungskarten und PINs von Senioren.

Gefälschte Starlink-App: Krypto-Mining und Bankdaten-Diebstahl

Kaspersky warnt zudem vor manipulierten Apps für Satellitendienste wie Starlink. Eine gefälschte Anwendung namens „BeatBanker“ verbreitet Malware, die Krypto-Mining mit dem Diebstahl von Bankdaten kombiniert. Um auf den Geräten aktiv zu bleiben, spielen die Programme eine nahezu unhörbare Audiodatei in Endlosschleife ab – so verhindern sie die Systemabschaltung der App.

Android 17: Google rüstet auf

Als Reaktion auf die Bedrohungslage hat Google für Android 17 erweiterte Sicherheitsfunktionen angekündigt. Ein Schwerpunkt: der Schutz vor betrügerischen Anrufen. Das System soll Anrufe in Echtzeit über installierte Banking-Apps verifizieren. Erkennt es einen Spoofing-Versuch, wird die Verbindung automatisch unterbrochen. Erste Partner sind Revolut und Nubank.

Die „Live Threat Detection“ wird erweitert, um SMS-Weiterleitungen oder Overlay-Angriffe schneller zu identifizieren. Ein neues „Intrusion Logging“ – bereits ab Android 16 verfügbar – ermöglicht die forensische Analyse von Spyware-Angriffen. Die Protokolle werden verschlüsselt auf Google-Servern gespeichert und können zwölf Monate ausgewertet werden.

Signal warnt vor KI-Phishing, Microsoft setzt auf Passkeys

Auch Messenger-Dienste reagieren. Signal führt neue Warnhinweise ein, die Nutzer bei Nachrichten von unbestätigten Profilen alarmieren. Schätzungen zufolge werden mittlerweile 86 Prozent aller Phishing-Kampagnen durch KI unterstützt. Das erschwert die Erkennung anhand grammatikalischer Fehler oder verdächtiger Formulierungen.

Microsoft forciert den Umstieg auf Passkeys. Doch technische Schwachstellen bleiben: Für den Microsoft Authenticator wurde kürzlich eine kritische Lücke dokumentiert (CVE-2026-41615) – mit hohem Risikowert.

Social Engineering: Die größte Schwachstelle bleibt der Mensch

Trotz technischer Schutzmaßnahmen bleibt der Faktor Mensch das Hauptziel. Der „Visa Spring 2026 Biannual Threats Report“ zeigt: Social-Engineering-Szenarien sind die größte Einzelkategorie beim Zahlungsbetrug. Allein im zweiten Halbjahr 2025 verursachten diese Maschen Schäden von fast einer Milliarde US-Dollar.

QR-Code-Phishing (Quishing) boomt: Die Angriffe stiegen um 146 Prozent. QR-Codes werden auf Mobilgeräten oft ohne Prüfung des Linkziels gescannt – so umgehen Kriminelle herkömmliche E-Mail-Sicherheitsfilter. Die australische Cybersicherheitsbehörde ASD warnt auch vor Device-Code-Phishing, das speziell auf Microsoft-365-Nutzer abzielt.

Was jetzt zählt: Wachsamkeit und Updates

Die Experten sind sich einig: Die Professionalisierung der mobilen Malware-Industrie wird anhalten. „Phishing-as-a-Service“-Kits und KI-generierte Inhalte senken die Eintrittshürden für Kriminelle massiv.

Die effektivsten Schutzmaßnahmen bleiben: Apps nur aus offiziellen Quellen beziehen, Berechtigungen kritisch prüfen, regelmäßige Updates installieren und Multi-Faktor-Authentifizierung (MFA) nutzen. Und: gesunde Skepsis gegenüber unaufgeforderten Kontaktaufnahmen durch angebliche Bankmitarbeiter oder Behörden.