{"id":83004,"date":"2026-04-04T01:44:07","date_gmt":"2026-04-04T01:44:07","guid":{"rendered":"https:\/\/www.europesays.com\/at\/83004\/"},"modified":"2026-04-04T01:44:07","modified_gmt":"2026-04-04T01:44:07","slug":"sparkcat-und-venom-stealer-neue-malware-welle-bedroht-krypto-wallets","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/at\/83004\/","title":{"rendered":"SparkCat und Venom Stealer: Neue Malware-Welle bedroht Krypto-Wallets"},"content":{"rendered":"<p>Sicherheitsexperten dokumentieren eine neue Welle hochautomatisierter Schadsoftware, die gezielt Kryptow\u00e4hrungen von Smartphones stiehlt und App-Store-Kontrollen umgeht.<\/p>\n<p>Forscher warnen vor einer neuen Generation hochautomatisierter Handy-Schadsoftware, die gezielt Kryptow\u00e4hrungen stiehlt. In der ersten Aprilwoche 2026 haben Cybersicherheitsexperten eine alarmierende Zunahme an ausgekl\u00fcgelten Angriffen dokumentiert. Die Bedrohungen umgehen geschickt die Sicherheitspr\u00fcfungen der App-Stores und zielen direkt auf digitale Verm\u00f6genswerte ab.<\/p>\n<p>Anzeige<\/p>\n<p>Banking, Kryptow\u00e4hrungen und private Daten \u2013 auf keinem anderen Ger\u00e4t speichern wir so viele sensible Informationen wie auf dem Smartphone. Dieser kostenlose Ratgeber zeigt Ihnen in 5 einfachen Schritten, wie Sie Ihr Android-Ger\u00e4t wirksam vor Hackern und Viren absichern. <a href=\"https:\/\/www.info.computerwissen-online.com\/android\/5-schutzmassnahmen-fuer-android-smartphone\/?af=KOOP_CW_DL_DNV_YES_5-SCHUTZMASSNAHMEN-SMARTPHONE_X-RSS-Ad-Hoc-News-AD1of2-EAID-818881\" rel=\"noopener nofollow\" style=\"color: #337ab7 !important; font-weight: bold; text-decoration: underline;\" target=\"_blank\">Jetzt 5 Schutzma\u00dfnahmen kostenlos entdecken<\/a><\/p>\n<p>SparkCat-Trojaner: Die unsichtbare Gefahr in der Fotogalerie<\/p>\n<p>Am 3. April 2026 enth\u00fcllten Sicherheitsforscher eine getarnte Version des SparkCat-Trojaners. Diese Schadsoftware hat es geschafft, die Kontrollen sowohl im Apple App Store als auch bei Google Play zu passieren. Ihr Ziel ist nicht die Erfassung von Login-Daten, sondern die Fotogalerie des Nutzers.<\/p>\n<p>Der Trojaner nutzt ein integriertes OCR-Modul (Optical Character Recognition), um Screenshots und gespeicherte Bilder nach spezifischen Schl\u00fcsselw\u00f6rtern zu durchsuchen. Gesucht werden die 12- oder 24-Wort-Wiederherstellungsphrasen von Krypto-Wallets. Die Malware tarnt sich als harmlose Utility- oder Foto-App und fordert umfassende Datei- und Foto-Berechtigungen. Wird eine Phrase gefunden, wird das Bild sofort an einen Server der Angreifer \u00fcbertragen.<\/p>\n<p>\u201eDiese Methode ist besonders effektiv, weil viele Nutzer trotz aller Warnungen weiterhin digitale Kopien ihrer Recovery-Phrases in ihrer Galerie speichern\u201c, so ein Sicherheitsexperte. Mindestens drei infizierte Apps wurden diese Woche aus den offiziellen Stores entfernt. Die Malware wird aber auch \u00fcber Drittseiten und Social-Engineering-Kampagnen verbreitet.<\/p>\n<p>Venom Stealer: Cyberkriminalit\u00e4t als Abo-Service<\/p>\n<p>Bereits am 1. April 2026 meldete das Sicherheitsunternehmen BlackFog den Start einer neuen Malware-as-a-Service (MaaS)-Plattform namens Venom Stealer. Das \u201eInformations-Diebesgut\u201c wird an vorgepr\u00fcfte Cyberkriminelle f\u00fcr Preise ab 250 US-Dollar pro Monat vermietet.<\/p>\n<p>Die Plattform erm\u00f6glicht sogenannte \u201eClickFix\u201c-Angriffe. Dabei werden Nutzer mit gef\u00e4lschten Meldungen \u2013 etwa zu Cloudflare-CAPTCHAs, Systemupdates oder SSL-Zertifikatsfehlern \u2013 get\u00e4uscht, sch\u00e4dliche Befehle auf ihrem Ger\u00e4t auszuf\u00fchren. Die gro\u00dfe Gefahr: Venom Stealer kann fortschrittliche Verschl\u00fcsselungen wie die von Chrome (v10 und v20) umgehen und so gespeicherte Passw\u00f6rter und Session-Cookies erbeuten.<\/p>\n<p>F\u00fcr Krypto-Nutzer ist die Bedrohung unmittelbar: Der Infostealer extrahiert Wallet-Vaults aus Chromium- und Firefox-Browsern. Die gestohlenen Daten werden dann von einer GPU-beschleunigten Crack-Engine verarbeitet, um Gelder \u00fcber neun verschiedene Blockchains zu transferieren. Die Malware verbleibt zudem dauerhaft auf dem Opferger\u00e4t, um nach neuen Zugangsdaten zu suchen.<\/p>\n<p>Cifrat RAT: Die Android-Fernsteuerung f\u00fcr Betrug in Echtzeit<\/p>\n<p>Ebenfalls am 3. April ver\u00f6ffentlichte CERT Polska eine Analyse zu einem neuen Android-Remote Access Trojan (RAT) mit dem Namen \u201ecifrat\u201c. Diese hoch entwickelte Malware nutzt ein mehrstufiges Dropper-System, um Mobil-Sicherheitssoftware zu umgehen.<\/p>\n<p>Die Infektion beginnt typischerweise mit einer Phishing-E-Mail, die auf eine gef\u00e4lschte App-Update-Seite f\u00fchrt. Die installierte APK dient als H\u00fclle, die eine zweite Schadstoff-Stufe entschl\u00fcsselt \u2013 getarnt als \u201eGoogle Play Services\u201c. Diese installiert schlie\u00dflich das finale Modul.<\/p>\n<p>Anzeige<\/p>\n<p>Da herk\u00f6mmliche App-Store-Pr\u00fcfungen oft versagen, empfehlen IT-Experten zus\u00e4tzliche Sicherheitsvorkehrungen f\u00fcr jedes Mobilger\u00e4t. Erfahren Sie in diesem Gratis-Leitfaden, wie Sie WhatsApp, PayPal und Co. endlich sicher nutzen und Ihre Daten vor Missbrauch sch\u00fctzen. <a href=\"https:\/\/www.info.computerwissen-online.com\/android\/5-schutzmassnahmen-fuer-android-smartphone\/?af=KOOP_CW_DL_DNV_YES_5-SCHUTZMASSNAHMEN-SMARTPHONE_X-RSS-Ad-Hoc-News-AD2of2-EAID-818881\" rel=\"noopener nofollow\" style=\"color: #337ab7 !important; font-weight: bold; text-decoration: underline;\" target=\"_blank\">Kostenlosen Sicherheits-Ratgeber f\u00fcr Android herunterladen<\/a><\/p>\n<p>Die Payload ist ein funktionsreicher RAT, der die Barrierefreiheits-Funktionen von Android missbraucht, um die totale Kontrolle \u00fcber das Ger\u00e4t zu erlangen. Spezielle Module \u00fcberwachen hochwertige Apps wie Binance, Coinbase und andere Krypto-Wallets. Cifrat unterst\u00fctzt Keylogging, Screen-Streaming und Overlay-Injections, um gef\u00e4lschte Login-Masken \u00fcber legitime Finanz-Apps zu legen. Durch getrennte Kontroll- und Datenkan\u00e4le k\u00f6nnen Angreifer Betrug in Echtzeit durchf\u00fchren und aktive Sitzungen kapern, um Transaktionen zu autorisieren.<\/p>\n<p>Analyse: Cyberangriffe werden \u201edemokratisiert\u201c<\/p>\n<p>Die Entwicklungen der Woche unterstreichen einen Trend zur \u201eDemokratisierung\u201c hochwertiger Cyberangriffe. Tools wie der CrystalX RAT, der laut Kaspersky ebenfalls als MaaS angeboten wird, erm\u00f6glichen auch weniger versierten Akteuren den Einsatz ausgekl\u00fcgelter Clipper und Keylogger.<\/p>\n<p>Selbst das FBI warnte am 1. April vor den Sicherheitsl\u00fccken in vielen ausl\u00e4ndischen Mobil-Apps. Schadcode k\u00f6nne in beliebte Apps eingeschleust werden, um Hintert\u00fcren f\u00fcr erweiterte Berechtigungen zu schaffen. Diese Entwicklung zwingt zu einem Umdenken: Die traditionelle Abh\u00e4ngigkeit von App-Store-\u00dcberpr\u00fcfungen reicht nicht mehr aus. Professionell designte Exploit-Plattformen wie DarkSword (f\u00fcr \u00e4ltere iOS-Versionen) zeigen, dass beide \u00d6kosysteme verwundbar bleiben.<\/p>\n<p>Ausblick: KI und die entscheidende Rolle des Nutzers<\/p>\n<p>Die Cybersicherheits-Community erwartet einen vermehrten Einsatz von K\u00fcnstlicher Intelligenz, um die Entwicklung mobiler Malware weiter zu automatisieren. Englischsprachige Varianten der Perseus-Malware deuten bereits auf KI-unterst\u00fctzte Entwicklung hin.<\/p>\n<p>Als Reaktion d\u00fcrften die Entwickler der Mobil-Betriebssysteme in k\u00fcnftigen Android- und iOS-Versionen strengere Beschr\u00e4nkungen f\u00fcr Barrierefreiheitsdienste und Hintergrundprozesse einf\u00fchren. F\u00fcr die unmittelbare Zukunft betonen Experten jedoch, dass das Nutzerverhalten die wichtigste Verteidigungslinie bleibt.<\/p>\n<p>Die Empfehlung f\u00fcr Krypto-Besitzer ist klar: Gr\u00f6\u00dfere Betr\u00e4ge geh\u00f6ren nicht in Software-Wallets auf dem Smartphone, sondern in Hardware-Wallets, die eine physische Best\u00e4tigung f\u00fcr Transaktionen ben\u00f6tigen. Der Erfolg der OCR-basierten Diebst\u00e4hle unterstreicht zudem die dringende Notwendigkeit, alle Bilder sensibler Daten aus cloud-synchronisierten Fotogalerien zu l\u00f6schen. Da Angreifer ihre \u201eHit-and-Run\u201c-Taktiken verfeinern, schlie\u00dft sich das Zeitfenster zur Entdeckung einer Infektion, bevor eine Wallet geleert wird. Proaktive Sicherheitsma\u00dfnahmen und zeitnahe System-Updates sind daher wichtiger denn je.<\/p>\n","protected":false},"excerpt":{"rendered":"Sicherheitsexperten dokumentieren eine neue Welle hochautomatisierter Schadsoftware, die gezielt Kryptow\u00e4hrungen von Smartphones stiehlt und App-Store-Kontrollen umgeht. Forscher warnen&hellip;\n","protected":false},"author":2,"featured_media":83005,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16],"tags":[46,42,31604,11433,31603,44,2905,97,96,31548,3176,31601,31602,101,98,14151,3312,100,99],"class_list":{"0":"post-83004","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-at","9":"tag-austria","10":"tag-krypto-wallets","11":"tag-kryptowaehrungen","12":"tag-malware-welle","13":"tag-oesterreich","14":"tag-schadsoftware","15":"tag-science","16":"tag-science-technology","17":"tag-sicherheitsexperten","18":"tag-smartphones","19":"tag-sparkcat","20":"tag-stealer","21":"tag-technik","22":"tag-technology","23":"tag-venom","24":"tag-welle","25":"tag-wissenschaft","26":"tag-wissenschaft-technik"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@at\/116343908830451607","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/posts\/83004","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/comments?post=83004"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/posts\/83004\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/media\/83005"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/media?parent=83004"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/categories?post=83004"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/at\/wp-json\/wp\/v2\/tags?post=83004"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}