Eine neue Android-Malware tarnt sich als Sicherheits-App namens „TrustBastion“ und übernimmt die Kontrolle über Smartphones. Sicherheitsforscher von Bitdefender entdeckten die Kampagne kürzlich. Der Trojaner stiehlt PINs, Passwörter und Bankdaten.
Perfekte Tarnung: So locken die Angreifer ihre Opfer
Die Cyberkriminellen setzen auf aggressive Werbung und Pop-ups. Diese warnen Nutzer vor angeblichen Viren auf ihrem Gerät und drängen zur Installation der „TrustBastion“-App. Die Software wirkt wie ein legitimes Sicherheitstool, agiert im Hintergrund aber als sogenannter „Dropper“. Ihre eigentliche Aufgabe: die schädliche Malware unbemerkt zu installieren.
Diese Masche nutzt gezielt das Vertrauen in seriöse App-Kategorien aus. Experten bezeichnen das als „Reputation Hijacking“. Sobald die Schadsoftware auf dem Gerät ist, beginnt der eigentliche Angriff.
Kritischer Hebel: Der Missbrauch der Bedienungshilfen
Nach der Installation fordert die Malware – getarnt als „Phone Security“ – die Aktivierung der Android-Bedienungshilfen (Accessibility Services). Das ist der entscheidende Schritt. Diese Funktionen sollen eigentlich Menschen mit Behinderungen helfen, erlauben einer App aber auch, Bildschirminhalte mitzulesen und jede Eingabe zu protokollieren.
Mit diesen Berechtigungen hat der Trojaner freie Hand. Er fängt Passwörter und PINs direkt beim Tippen ab. Besonders gefährlich sind sogenannte Overlay-Angriffe: Die Malware legt unsichtbare Fenster über echte Apps wie Banking-Programme. Die Zugangsdaten landen so direkt bei den Kriminellen.
Umfassender Datenklau: Von Bankkonten bis zu Nachrichten
Der Fokus der „TrustBastion“-Malware liegt klar auf Finanzdaten. Durch die Overlay-Angriffe erbeutet sie Login-Informationen für Bankkonten und Zahlungsdienste. Alle gestohlenen Daten sendet sie an Server der Angreifer.
Damit reiht sie sich in bekannte Android-Banking-Trojaner wie Anubis oder Octo ein. Solche Schadprogramme können oft auch SMS abfangen, um Zwei-Faktor-Authentifizierung zu umgehen, oder das Gerät fernsteuern.
Wie können sich Nutzer schützen?
Die Kampagne zeigt: Gefälschte Apps bleiben eine der effektivsten Methoden für Android-Malware. Nutzer sollten Apps nur aus dem offiziellen Google Play Store laden und Installationen aus unbekannten Quellen deaktivieren.
Besondere Vorsicht ist bei Apps geboten, die Zugriff auf die Bedienungshilfen fordern. Diese Berechtigung sollte nur vertrauenswürdigen Anwendungen bekannter Entwickler erteilt werden. Experten raten, App-Berechtigungen regelmäßig zu prüfen und bei Verdacht sofort zu widerrufen. Eine seriöse Sicherheitslösung kann zusätzlich schützen.
Übrigens — wenn Sie Ihr Smartphone konkret vor Android-Trojanern und Overlay-Angriffen schützen möchten, bietet ein kostenloses E-Book praktische Hilfe. Der Report erklärt aktuelle Cyber-Bedrohungen (auch Mobile-Malware), zeigt leicht umsetzbare Schutzmaßnahmen für Geräte und Konten und gibt Tipps, wie Sie Angriffe früh erkennen. Kostenlosen Cyber‑Security‑Leitfaden herunterladen





