Android, Trojaner

Android: Trojaner tarnen sich als Sicherheits-Apps

08.03.2026 - 00:00:04 | boerse-global.de

IT-Sicherheitsforscher decken neue Angriffswelle auf Android-GerÀte auf. Kriminelle nutzen gefÀlschte Sicherheits- und Notfall-Apps, um Nutzer mit Spionage-Malware zu infiltrieren und sensible Daten zu stehlen.

Android: Trojaner tarnen sich als Sicherheits-Apps - Foto: ĂŒber boerse-global.de
Android: Trojaner tarnen sich als Sicherheits-Apps - Foto: ĂŒber boerse-global.de

IT-Sicherheitsforscher haben eine neue Angriffswelle auf Android-Nutzer aufgedeckt. Kriminelle verstecken gefÀhrliche Spionage-Trojaner gezielt in gefÀlschten Sicherheits- und Notfall-Apps. Das belegen aktuelle Berichte der Cybersicherheitsunternehmen Acronis und CloudSEK von Anfang MÀrz.

Die Angreifer nutzen die Angst der Nutzer vor Viren oder physischen Bedrohungen aus. Wer unvorsichtig handelt, lĂ€dt sich so schwerwiegende Malware herunter, die Bankdaten stiehlt und das gesamte GerĂ€t ĂŒberwacht.

Anzeige

Da Kriminelle immer raffiniertere Methoden nutzen, um Android-GerĂ€te zu infiltrieren, ist ein proaktiver Schutz der eigenen Daten unerlĂ€sslich. Dieser kostenlose Ratgeber zeigt Ihnen in einfachen Schritt-fĂŒr-Schritt-Anleitungen, wie Sie WhatsApp, Online-Banking und Co. effektiv absichern. 5 sofort umsetzbare Schutzmaßnahmen entdecken

GefÀlschte Raketen-Warn-App spioniert Nutzer aus

Die jĂŒngste Angriffswelle zwischen dem 3. und 7. MĂ€rz zeigt die Skrupellosigkeit der TĂ€ter. Laut Acronis und CloudSEK verbreiten Kriminelle eine trojanisierte Version der Raketen-Warn-App "RedAlert". Die Kampagne zielt primĂ€r auf Nutzer im Nahen Osten ab.

Die Methode ist perfide: Nutzer erhalten SMS-Nachrichten, die angeblich von offiziellen Behörden stammen. Darin wird behauptet, die aktuelle Warn-App habe eine Fehlfunktion und mĂŒsse dringend aktualisiert werden. Ein Link leitet die Opfer auf eine externe Website zum Download einer Installationsdatei.

Die manipulierte App funktioniert nach der Installation tatsĂ€chlich einwandfrei und liefert Warnmeldungen. Im Hintergrund fordert sie jedoch weitreichende Berechtigungen an – fĂŒr Zugriff auf SMS, Kontakte und den genauen Standort. GewĂ€hrt der Nutzer diese Rechte, beginnt die systematische Überwachung.

"TrustBastion": Vom Antivirus zum Fernsteuerungs-Trojaner

Dass sich Malware als Schutzsoftware tarnt, ist ein wachsender Trend. Erst im Februar deckten Analysten von Bitdefender eine massive Kampagne unter dem Namen "TrustBastion" auf. Eine angebliche Sicherheits-App versprach kostenlosen Schutz vor Phishing und Malware.

Die Verbreitung erfolgte ĂŒber aggressive Werbeeinblendungen und Pop-ups. Diese suggerierten den Nutzern fĂ€lschlicherweise, ihr Smartphone sei bereits infiziert. Aus Angst vor Datenverlust luden viele die angebliche Rettung herunter.

Nach der Installation entpuppte sich die Software als sogenannter Dropper. Die App forderte ein zwingendes Update an – mit einer BenutzeroberflĂ€che, die tĂ€uschend echt den Systemmeldungen von Google Play nachempfunden war. Stimmte der Nutzer zu, wurde ein Remote Access Trojaner (RAT) installiert. Dieser ermöglichte die vollstĂ€ndige Fernsteuerung des GerĂ€ts.

So umgehen die Trojaner Android-Sicherheitsmechanismen

Sowohl die RedAlert- als auch die TrustBastion-Kampagne zeichnen sich durch ein hohes technisches Niveau aus. Ein zentrales Element ist das Sideloading, bei dem Apps an den offiziellen App-Stores vorbei installiert werden.

Die RedAlert-Malware nutzt komplexe Verschleierungstaktiken. Sie gaukelt dem System ein gefĂ€lschtes, offizielles Zertifikat aus dem Jahr 2014 vor und manipuliert die Anzeige, sodass es scheint, als stamme die App aus dem Google Play Store. Ein Teil der Schadsoftware wird erst dynamisch in den Arbeitsspeicher geladen – statische Virenscanner schlagen so oft keinen Alarm.

Bei der TrustBastion-Kampagne zeigten sich die Angreifer ebenfalls innovativ. Sie hosteten ihre Schadsoftware auf der renommierten KI-Entwicklerplattform Hugging Face. Da der Datenverkehr zu solchen etablierten Plattformen als vertrauenswĂŒrdig gilt, konnte die Malware unbemerkt auf die GerĂ€te gelangen.

Anzeige

Viele Android-Nutzer ĂŒbersehen kritische SicherheitslĂŒcken, die ĂŒber einfache Software-Updates hinausgehen. Erfahren Sie in diesem kompakten Leitfaden, wie Sie mit geprĂŒften Apps und automatischen PrĂŒfungen eine hĂ€ufig unterschĂ€tzte LĂŒcke schließen. Kostenloses Android-Sicherheitspaket jetzt anfordern

Warum fallen so viele Nutzer auf die TĂ€uschung herein?

Branchenexperten sehen eine deutliche Verschiebung der Angriffsvektoren. WĂ€hrend Google die technischen HĂŒrden fĂŒr Malware erhöht, fokussieren sich Cyberkriminelle verstĂ€rkt auf den Faktor Mensch.

Die Manipulation durch Social Engineering erweist sich als Ă€ußerst effektiv. Das Versprechen von Sicherheit – sei es der Schutz vor einem Virus oder die Warnung vor einer physischen Bedrohung – senkt die natĂŒrliche Skepsis der Nutzer. Sind Anwender in Sorge, ignorieren sie eher Warnmeldungen des Betriebssystems und erteilen weitreichende Berechtigungen.

Besonders gefĂ€hrlich macht diese Kampagnen die Kombination aus emotionalem Druck und technischer Tarnung. Die Kriminellen nutzen aktuelle Krisen oder die generelle Angst vor CyberkriminalitĂ€t gezielt aus. Das Abgreifen von SMS-Nachrichten dient hĂ€ufig dazu, Zwei-Faktor-Authentifizierungs-Codes abzufangen – und so direkten Zugriff auf Bankkonten zu erlangen.

Wie können sich Nutzer schĂŒtzen?

Analysten gehen davon aus, dass die Zahl der trojanisierten Sicherheits-Apps weiter steigen wird. Der wichtigste Schutzmechanismus besteht darin, das Sideloading von Apps strikt zu vermeiden. Laden Sie Anwendungen ausschließlich ĂŒber offizielle KanĂ€le wie den Google Play Store herunter.

Warnungen des Systems vor unbekannten Quellen sollten niemals ignoriert werden. Bei SMS-Nachrichten, die zur Installation von Updates auffordern, ist höchste Vorsicht geboten – selbst wenn der Absender offiziell erscheint. Klicken Sie keine Links in solchen Nachrichten an.

Beziehen Sie Updates stets direkt ĂŒber die integrierten Update-Funktionen des Betriebssystems oder des offiziellen App-Stores. Besteht der Verdacht auf eine Infektion mit einer tiefgreifenden Malware wie dem RedAlert-Trojaner, empfehlen Experten meist das vollstĂ€ndige ZurĂŒcksetzen des Smartphones auf Werkseinstellungen.

So schÀtzen die Börsenprofis Aktien ein!

<b>So schÀtzen die Börsenprofis  Aktien ein!</b>
Seit 2005 liefert der Börsenbrief trading-notes verlĂ€ssliche Anlage-Empfehlungen – dreimal pro Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt abonnieren.
FĂŒr. Immer. Kostenlos.
boerse | 68646311 |