Android-Banking-Trojaner verursachten 2024 einen Anstieg betrügerischer Transaktionen um 67 Prozent. Das geht aus dem aktuellen Banking Heist Report des Sicherheitsunternehmens Zimperium hervor. Zeitgleich warnen Forscher vor neuen, hochgefährlichen Schadprogrammen wie Perseus und GoPix. Cyberkriminelle übernehmen dabei die vollständige Kontrolle über Smartphones, um Sicherheitsvorkehrungen der Banken zu umgehen.
Da herkömmliche Tools oft machtlos gegen moderne Banking-Trojaner sind, sollten Android-Nutzer proaktiv handeln und ihr Gerät mit bewährten Strategien absichern. Dieser kostenlose Ratgeber zeigt Ihnen, wie Sie Ihr Smartphone ohne teure Zusatz-Apps effektiv vor Datendieben schützen. Einfache Schritt-für-Schritt-Anleitungen jetzt kostenlos sichern
Alarmierende Zahlen: Jede dritte Transaktion betrügerisch?
Der am Donnerstag veröffentlichte Report zeichnet ein düsteres Bild. Im vergangenen Jahr waren 34 aktive Malware-Familien im Umlauf, die über 1.200 Finanzinstitute in 90 Ländern ins Visier nahmen. Die mobile Banking-App ist zum Hauptangriffsziel geworden. Der Grund: Moderne Trojaner fangen Authentifizierungscodes ab, überwachen Telefonate und tarnen sich so gut, dass herkömmliche Sicherheitstools sie oft übersehen.
Das fatale Ergebnis: Betrug wird direkt auf dem Gerät des Opfers ausgeführt. „Bis herkömmliche Betrugserkennungssysteme eine Anomalie melden, ist die Transaktion meist schon durchgeführt“, erklärt ein Sicherheitsanalyst. Für Kunden und Institute bleibt der Schaden oft unbemerkt, bis das Geld weg ist.
Perseus und GoPix: Die nächste Generation der Banking-Trojaner
Die Bedrohungslage verschärft sich durch zwei neue Schadprogramme. Das Perseus-Malware wurde am Donnerstag von ThreatFabric enthüllt. Es basiert auf dem Code älterer Trojaner, ist aber flexibler und gefährlicher. Perseus missbraucht die Barrierefreiheits-Dienste von Android, um das Gerät in Echtzeit zu überwachen und aus der Ferne zu steuern.
Sein ungewöhnliches Merkmal: Es durchsucht gezielt Notizen-Apps der Nutzer. Damit zielen die Kriminellen auf hochwertige persönliche und finanzielle Informationen ab, die außerhalb der Banking-Apps gespeichert sind. Der Fokus liegt derzeit auf Zielen in der Türkei und Italien.
Ebenfalls diese Woche warnte Kaspersky vor dem GoPix-Trojaner in Brasilien. Dieser nutzt äußerst komplexe Methoden, darunter speicherresidente Implantate und Man-in-the-Middle-Angriffe. Verbreitet wird die Malware über schädliche Werbeanzeigen bei Google Ads, die auf gefälschten Seiten für Dienste wie WhatsApp locken. Allein von GoPix gab es bereits 90.000 Infektionsversuche.
Viele Android-Nutzer übersehen entscheidende Sicherheitsvorkehrungen, während Kriminelle immer raffiniertere Wege finden, WhatsApp oder Online-Banking zu manipulieren. Ein spezielles Gratis-Sicherheitspaket liefert Ihnen jetzt die 5 wichtigsten Schutzmaßnahmen inklusive Checklisten für geprüfte Apps und Updates. Kostenlosen Android-Leitfaden hier anfordern
Die Taktik der Geräte-Übernahme: Warum Passwörter nicht mehr reichen
Die Entwicklung markiert einen strategischen Wendepunkt. Statt nur Passwörter zu stehlen und sich remote einzuloggen – was Sicherheitsalarme auslösen kann –, führen die Angreifer betrügerische Transaktionen nun direkt vom kompromittierten Smartphone des Opfers aus.
Die Technik dahinter wird immer raffinierter. Forscher vermuten, dass die Entwickler von Perseus große Sprachmodelle (LLM) für die Programmierung genutzt haben, was die Entwicklungszeit drastisch verkürzt. GoPix wiederum setzt auf ausgeklügelte Verschleierungstechniken, um Sicherheitsmechanismen der Banken zu umgehen und forensische Spuren zu verwischen.
So können die Kriminellen im Hintergrund Kryptotransaktionen manipulieren, Instant-Payment-Systeme überwachen und ihre Aktivitäten hinter gefälschten Bildschirmüberlagerungen verstecken, während das Gerät normal erscheint.
Strukturelles Problem: Banken-Sicherheit am Limit
Die jüngsten Enthüllungen offenbaren eine fundamentale Schwachstelle im digitalen Bankensystem. Die Verbreitung von Malware-as-a-Service hat die Einstiegshürde für Cyberkriminelle gesenkt. Nun können auch weniger versierte Täter Zugang zu professionellen Banking-Trojanern mieten.
Die Abhängigkeit der Finanzbranche von traditioneller Betrugserkennung wird diesem Angriffsmuster nicht gerecht. Wenn die Malware Zwei-Faktor-Authentifizierungscodes abfängt und das Nutzerverhalten perfekt imitiert, sind serverseitige Sicherheitsmaßnahmen wirkungslos.
Die Integration von Künstlicher Intelligenz in die Malware-Entwicklung beschleunigt diesen Prozess noch. Was früher wochenlange Programmierarbeit erforderte, dauert jetzt nur noch Tage. Sicherheitsteams geraten so in eine defensive, reaktive Haltung.
Ausblick: Braucht es eine Sicherheits-Architektur-Revolution?
Die Entwicklung zwingt Finanzinstitute zum Umdenken. Experten fordern die verpflichtende Integration von Mobile Threat Visibility direkt in Banking-Apps. Nur so könnten Banken kompromittierte Geräte erkennen, bevor eine Transaktion überhaupt initiiert wird.
Da Kriminelle zunehmend vertrauenswürdige Kanäle wie Suchmaschinenwerbung nutzen, bleibt Aufklärung der Nutzer wichtig – aber alleine nicht ausreichend. Aufsichtsbehörden und Banken stehen unter Druck, Verbraucher kontinuierlich über neue Bedrohungen zu informieren.
Der Kampf gegen Mobile Banking-Malware erfordert letztlich einen architektonischen Wandel: weg von der reinen Perimeter-Verteidigung hin zu einer umfassenden, Echtzeit-Validierung des Gerätezustands. Ob die Branche diesen Schritt schnell genug geht, wird sich an den Betrugszahlen des kommenden Jahres zeigen.





