Neue Android-Trojaner kapern Bankkonten in Echtzeit

Zwei neuartige Banking-Trojaner übernehmen die Kontrolle über infizierte Geräte und manipulieren Transaktionen in Echtzeit, was Sicherheitsexperten alarmiert.

PixRevolution und Albiriox markieren einen Wendepunkt in der mobilen Cyberkriminalität: Statt bloß Zugangsdaten zu stehlen, übernehmen sie die direkte Kontrolle über infizierte Geräte und manipulieren Transaktionen in Echtzeit.

Anzeige

Angesichts der rasanten Entwicklung von Banking-Trojanern wie Albiriox ist ein proaktiver Schutz Ihres Mobilgeräts wichtiger denn je. Dieser kostenlose PDF-Ratgeber zeigt Ihnen 5 einfache Schritt-für-Schritt-Maßnahmen, um Ihr Android-Smartphone effektiv gegen Hacker und Viren abzusichern. 5 sofort umsetzbare Schutzmaßnahmen entdecken

PixRevolution: Der Bildschirm-Streamer

Der Trojaner PixRevolution zielt gezielt auf das brasilianische Echtzeitzahlungssystem Pix. Das System wird von über drei Vierteln der Bevölkerung genutzt und verarbeitet monatlich Milliarden von Transaktionen. Die Schnelligkeit und Unwiderruflichkeit der Zahlungen machen es zum perfekten Ziel.

PixRevolution arbeitet mit einem agentengesteuerten Modell. Sobald das Opfer eine Transaktion einleitet, schaltet sich ein menschlicher oder KI-basierter Operator ein. Er streamt den Bildschirm in Echtzeit und wartet den exakten Moment ab, in dem der Nutzer Betrag und Empfänger eingibt.

Dann blendet die Malware eine gefälschte Oberfläche mit der Meldung „Aguarde“ („Bitte warten“) ein. Während das Opfer wartet, ersetzt der Trojaner im Hintergrund den Pix-Schlüssel des Empfängers durch einen Schlüssel der Angreifer. Die Zahlung fließt auf ein falsches Konto – und das Opfer merkt nichts.

Die Malware überwacht über 80 portugiesische Begriffe rund um Finanztransaktionen. Sie nutzt Logos von mindestens zehn großen Banken, um die Täuschung möglichst authentisch zu gestalten.

Albiriox: Malware zum Mieten

Während PixRevolution regional spezialisiert ist, denkt Albiriox global. Sicherheitsforscher von Cleafy entdeckten die Schadsoftware, die als Malware-as-a-Service (MaaS) in Untergrundforen vertrieben wird. Die Preise: rund 720 US-Dollar pro Monat, Vollversionen bis zu 1.420 US-Dollar.

Albiriox ist ein Remote Access Trojan (RAT), optimiert für On-Device Fraud. Er enthält eine Datenbank mit über 400 Finanzanwendungen – von Banking-Apps über Krypto-Wallets bis zu Fintech-Diensten. Ein früher dokumentierter Feldzug richtete sich gegen Nutzer in Österreich. Die Angreifer tarnten die Malware als Rabatt-App einer Supermarktkette und lockten Opfer über Phishing-SMS auf gefälschte Google Play Store-Seiten.

Nach der Installation lädt Albiriox die eigentliche Nutzlast nach und öffnet das Gerät per VNC-Modul für Fernzugriffe. Angreifer können aus der Ferne tippen, wischen und navigieren, als hielten sie das Smartphone selbst in der Hand. Besonders gefährlich: Die Malware missbraucht die Barrierefreiheit-Dienste von Android, um Bildschirminhalte auszulesen, Tastatureingaben zu protokollieren und Sicherheitsabfragen der Banken autonom zu bestätigen.

So gelangt die Malware aufs Gerät

Die Verbreitung beider Malware-Familien folgt ähnlichen Mustern. Ein zentrales Element ist das Sideloading – die installation von Apps aus inoffiziellen Quellen. Die Angreifer nutzen Social-Engineering-Taktiken, um Nutzer dazu zu bringen, die Installation aus unbekannten Quellen zu erlauben.

Häufige Infektionswege:
Gefälschte System-Updates: Eine harmlose App zeigt ein täuschend echtes Fenster für ein Sicherheitsupdate an. In Wahrheit werden so die Berechtigungen für die Malware eingeholt.
Dropper-Apps: Die erste installierte App enthält keinen schädlichen Code, um Scanner zu umgehen. Erst nach dem Start lädt sie das eigentliche Schadmodul nach.
Verschleierungstools: Albiriox nutzt Dienste wie „Golden Crypt“, um den Programmcode so zu verändern, dass Antiviren-Software die Signatur nicht erkennt.

Hat die Malware erst einmal Zugriff auf die Barrierefreiheit-Dienste, hat sie quasi „Gottesstatus“ auf dem Gerät. Sie kann Benachrichtigungen unterdrücken, Zwei-Faktor-Authentifizierungen per SMS abfangen und den Bildschirm schwarz schalten, während im Hintergrund illegale Überweisungen stattfinden. Ihr Icon verschwindet aus dem App-Launcher – eine manuelle Deinstallation wird für Laien nahezu unmöglich.

Anzeige

Ein veraltetes System macht es Trojanern besonders leicht, Sicherheitslücken auszunutzen und die volle Kontrolle über Ihr Gerät zu übernehmen. Erfahren Sie in diesem kostenlosen Report, wie Sie durch die richtigen Updates Ihr Android-Smartphone rund um die Uhr vor Datenverlust und Malware schützen. Kostenlosen Android-Sicherheits-Report herunterladen

Das Wettrüsten im mobilen Banking

Der „2026 Banking Heist Report“ von Zimperium zeigt das Ausmaß der Bedrohung: Die Zahl der durch Android-Malware initiierten Finanztransaktionen stieg im Vergleich zum Vorjahr um 67 Prozent. 2025 wurden 34 aktive Malware-Familien identifiziert, die es auf über 1.200 Finanzinstitute in 90 Ländern abgesehen hatten.

On-Device Fraud stellt Banken vor massive Herausforderungen. Traditionelle Betrugserkennungssysteme analysieren Geräte-IDs, IP-Adressen und Standortdaten. Startet die Transaktion jedoch direkt vom legitimen Gerät des Kunden, erscheinen diese Parameter als vollkommen normal. Die Angreifer nutzen die Sichtbarkeit des Live-Bildschirms, um genau im richtigen Moment einzugreifen.

Die Professionalisierung durch Malware-as-a-Service führt zudem dazu, dass auch technisch weniger versierte Kriminelle komplexe Angriffe durchführen können. Der Markt ist lukrativ – und wird laut Experten oft von russischsprachigen Akteuren dominiert.

Schutz: Basishygiene ist entscheidend

Mobile Sicherheit geht 2026 weit über den Schutz von Passwörtern hinaus. Experten raten dringend, die Nutzung von Barrierefreiheit-Diensten für Drittanbieter-Apps kritisch zu hinterfragen. Sie sind das Einfallstor für fast alle modernen Banking-Trojaner.

Für Verbraucher bleibt die wichtigste Schutzmaßnahme digitale Basishygiene: Apps ausschließlich aus offiziellen Quellen beziehen. Bei Nachrichten via WhatsApp oder SMS, die zur Installation von Software auffordern, ist extreme Vorsicht geboten – selbst wenn sie scheinbar von vertrauenswürdigen Institutionen stammen. Bei unerwarteten Anfragen nach administrativen Rechten sollten Nutzer stets misstrauisch bleiben.

Die Prognosen der Sicherheitsforscher sind düster: Ohne flächendeckende neue Sicherheitsstandards für mobile Betriebssysteme werden die Schäden durch solche Malware bis 2028 weiter massiv ansteigen.