Eine neue Welle von Banking-Trojanern bedroht Konten weltweit. Die Schadsoftware „Wonderland“ und „Albiriox“ umgehen mühelos SMS-TANs und plündern Konten direkt vom Smartphone der Opfer aus. Cybersicherheitsexperten schlagen Alarm.
Wonderland: Der Trojaner im falschen Update
Besonders perfide agiert der „Wonderland“-Trojaner. Er tarnt sich in scheinbar harmlosen Apps, die als Dropper fungieren. Nach der Installation fordert die App ein „notwendiges Update“ an – dabei schleust sie die eigentliche Malware ein.
Die Technik ist raffinierter als je zuvor:
* Der Code versteckt sich mittels Steganografie in Bilddateien, was Virenscanner umgeht.
* Die Malware wird über Telegram-Kanäle der Gruppe „TrickyWonders“ verbreitet.
* Einmal aktiv, liest sie SMS aus, prüft Kontostände und bereitet Überweisungen vor – ganz ohne Phishing-Links.
Albiriox: Bankraub als Service aus dem Darknet
Parallel verbreitet sich die „Albiriox“-Familie rasant. Sie wird als Malware-as-a-Service (MaaS) im Darknet angeboten. Kriminelle ohne Programmierkenntnisse können sie mieten und sofort loslegen.
Albiriox setzt auf „On-Device Fraud“ (ODF). Statt Daten zu stehlen, übernehmen die Täter die Fernkontrolle über das infizierte Gerät:
* Sie sehen den Bildschirm des Opfers in Echtzeit.
* Sie simulieren Tipp- und Wischbewegungen.
* Für die Bank sieht die Transaktion dadurch aus wie eine legitime Handlung des Kunden.
Passend zum Thema: Viele Schadprogramme werden heute über Messaging‑Kanäle verbreitet – gerade über unbekannte Telegram‑Gruppen. Der kostenlose Telegram‑Startreport erklärt verständlich und Schritt für Schritt, wie Sie Telegram sicher einrichten, Nummern verbergen, geheime Chats und Sichtbarkeits‑Einstellungen nutzen sowie riskante Kanäle meiden. Plus: Eine 5‑Punkte‑Checkliste, mit der Sie in wenigen Minuten Ihre Messaging‑Privatsphäre erhöhen. Telegram-Startpaket jetzt kostenlos anfordern
Das Ende der SMS-TAN als Sicherheitsstandard
Beide Trojaner machen die SMS-basierte Zwei-Faktor-Authentifizierung wirkungslos. Sie nutzen die Android-Bedienungshilfen (Accessibility Services), um den Schutz zu umgehen.
Die Malware liest die TAN aus der SMS aus, noch bevor der Nutzer sie sieht, und gibt sie automatisch in die Banking-App ein. Oft wird die Benachrichtigung sogar unterdrückt. Das Opfer bekommt von der Überweisung nichts mit – sein eigenes Gerät wird zur Waffe gegen das Konto.
Professionelle Angreifer im globalen Maßstab
Die aktuelle Bedrohungslage ist der Höhepunkt einer Entwicklung, die sich seit 2024 abzeichnete. Der Markt für mobile Banking-Malware ist hochprofessionalisiert. Angriffe sind zielgerichteter und automatisierter als je zuvor.
Die Taktik hat sich grundlegend verschoben: Statt auf aufwändige Phishing-Seiten setzen Kriminelle nun fast ausschließlich auf die technische Kompromittierung des Endgeräts. Die bisherigen Abwehrsysteme der Banken, die auf Geräte-IDs und Standortdaten basieren, sind gegen ODF-Angriffe machtlos.
Was kommt 2026? Der nächste Rüstungswettlauf
Die Banken stehen unter Druck. Als Reaktion setzen sie zunehmend auf Verhaltensbiometrie. Diese Technologie analysiert, wie ein Nutzer sein Telefon bedient – den Tipprhythmus, den Druck und den Winkel.
Doch auch hier zeichnet sich eine neue Gefahr ab: Erste Berichte deuten an, dass KI-gestützte Malware lernt, menschliche Interaktionsmuster zu imitieren. Für Verbraucher bleibt die wichtigste Regel: Apps nur aus offiziellen Stores laden und Berechtigungen für Bedienungshilfen kritisch prüfen.
PS: Messenger-Sicherheit wird oft unterschätzt – gerade weil Schadprogramme über Gruppen und Channels ins Handy gelangen können. Das Gratis‑PDF zum Telegram‑Startpaket zeigt die wichtigsten Privacy‑Einstellungen, liefert eine schnelle Ein-Klick‑Checkliste und erklärt, wie Sie sich vor gefährlichen Kanälen schützen oder sicher zu einer datenschutzfreundlicheren App wechseln. Kostenlosen Telegram-Guide herunterladen





