{"id":116636,"date":"2026-05-09T06:44:08","date_gmt":"2026-05-09T06:44:08","guid":{"rendered":"https:\/\/www.europesays.com\/ch-de\/116636\/"},"modified":"2026-05-09T06:44:08","modified_gmt":"2026-05-09T06:44:08","slug":"banking-malware-umgeht-captchas-und-android-sicherheit","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/ch-de\/116636\/","title":{"rendered":"Banking-Malware umgeht CAPTCHAs und Android-Sicherheit"},"content":{"rendered":"<p>Sicherheitsforscher warnen vor TCLBANKER und G700 RAT. Die Zahl infizierter Finanztransaktionen stieg um 67 Prozent.<\/p>\n<p>Moderne Banking-Trojaner wie TCLBANKER und G700 RAT umgehen selbst aktuelle Sicherheitsvorkehrungen \u2013 und machen den Nutzer zum unfreiwilligen Komplizen.<\/p>\n<p>TCLBANKER: Brasilianische Malware mit globalem Ziel<\/p>\n<p>Am 8. Mai ver\u00f6ffentlichten Elastic Security Labs Details zu einem bisher unbekannten brasilianischen Banking-Trojaner. Die Schadsoftware mit dem Codenamen REF3076 zielt auf 59 verschiedene Plattformen ab \u2013 darunter Finanzinstitute, Fintechs und Kryptob\u00f6rsen.<\/p>\n<p>Anzeige<\/p>\n<p>Angesichts der rasanten Ausbreitung gef\u00e4hrlicher Banking-Trojaner riskieren Smartphone-Nutzer ohne gezielten Schutz massive finanzielle Sch\u00e4den. Dieser kostenlose Ratgeber zeigt Ihnen in f\u00fcnf einfachen Schritten, wie Sie Ihr Ger\u00e4t effektiv gegen Hacker und Datenmissbrauch absichern. <a href=\"https:\/\/www.info.computerwissen-online.com\/android\/5-schutzmassnahmen-fuer-android-smartphone\/?af=KOOP_CW_DL_DNV_YES_5-SCHUTZMASSNAHMEN-SMARTPHONE_X-RSS-Ad-Hoc-News-AD1of2-EAID-890311\" rel=\"noopener nofollow\" style=\"color: #337ab7 !important; font-weight: bold; text-decoration: underline;\" target=\"_blank\">5 sofort umsetzbare Schutzma\u00dfnahmen entdecken<\/a><\/p>\n<p>Die Verteilungsmethode ist raffiniert: Die Angreifer nutzen manipulierte MSI-Installer, die sich als legitime Software tarnen. Ein signiertes KI-Programm wird missbraucht, um eine sch\u00e4dliche DLL-Datei per Side-Loading zu aktivieren. TCLBANKER verf\u00fcgt \u00fcber ein Watchdog-System, das kontinuierlich nach Analyse-Tools und Antivirensoftware sucht. Zudem verbreitet sich der Trojaner \u00fcber WhatsApp Web und Microsoft Outlook selbstst\u00e4ndig weiter.<\/p>\n<p>G700 RAT: Angriff auf Android 16<\/p>\n<p>Parallel dazu warnen Experten vor der rasanten Verbreitung des G700 Remote Access Trojan in Version 6.4. Die Schadsoftware wird in Untergrundforen als Abonnement angeboten \u2013 zwischen 280 Euro monatlich und rund 2.050 Euro f\u00fcr lebenslangen Zugriff.<\/p>\n<p>Der Trojaner umgeht selbst die neuesten Sicherheitsvorkehrungen von Android 16. Er verschafft sich vollst\u00e4ndigen Zugriff auf das Ger\u00e4t, inklusive Echtzeit-Bildschirmaufzeichnung. Besonders perfide: Statt CAPTCHAs automatisiert zu l\u00f6sen, setzen die Angreifer auf das \u201eClickFix\u201c-Verfahren. Dem Nutzer wird ein gef\u00e4lschtes CAPTCHA-Feld angezeigt. Sobald er glaubt, seine Identit\u00e4t zu verifizieren, f\u00fchrt er im Hintergrund unbewusst Befehle aus \u2013 und autorisiert damit automatische Transaktionen.<\/p>\n<p>Marktweite Eskalation: 67 Prozent mehr Finanztransaktionen<\/p>\n<p>Der Anstieg der Infektionszahlen spiegelt einen breiteren Trend wider. Der \u201eBanking Heist Report 2026\u201c von Zimperium dokumentiert 34 aktive Malware-Familien, die es auf \u00fcber 1.200 Finanz-Apps in 90 L\u00e4ndern abgesehen haben. Die Zahl der durch Android-Malware gesteuerten Finanztransaktionen stieg im Vergleich zum Vorjahr um 67 Prozent.<\/p>\n<p>Drei Familien \u2013 TsarBot, CopyBara und Hook \u2013 dominieren den Markt und \u00fcberwachen over 60 Prozent der analysierten Banking-Apps. Moderne Trojaner stehlen nicht mehr nur Passw\u00f6rter. Sie \u00fcbernehmen die vollst\u00e4ndige Kontrolle \u00fcber das Ger\u00e4t, fangen SMS-Einmalpassw\u00f6rter ab und simulieren legitime Sitzungen. Herk\u00f6mmliche Betrugserkennungssysteme bemerken davon nichts.<\/p>\n<p>Google reagiert: Zero-Click-L\u00fccke und 28 betr\u00fcgerische Apps<\/p>\n<p>Die Bedrohungslage wird durch neue Android-Schwachstellen versch\u00e4rft. Anfang Mai ver\u00f6ffentlichte Google ein Sicherheitsbulletin, das eine kritische Zero-Click-L\u00fccke (CVE-2026-0073) adressiert. Die Schwachstelle im Android Debug Bridge Daemon k\u00f6nnte Angreifern im selben Netzwerk Remote-Code-Ausf\u00fchrung ohne Nutzerinteraktion erm\u00f6glichen.<\/p>\n<p>Zudem entfernte Google am 8. Mai 28 Apps aus dem Play Store. Die Programme versprachen Zugriff auf Anrufprotokolle und SMS-Verl\u00e4ufe, lieferten aber nur Zufallsdaten. Insgesamt verzeichneten sie \u00fcber 7,3 Millionen Downloads. Die Entfernung erfolgte nach Hinweisen von ESET.<\/p>\n<p>Die neue Angriffsstrategie: Der Nutzer als Komplize<\/p>\n<p>Die Umgehung von CAPTCHAs markiert einen Wendepunkt. Fr\u00fchere Trojaner versuchten, die R\u00e4tsel per OCR zu l\u00f6sen. Die aktuelle Generation macht den Nutzer zum unfreiwilligen Komplizen. Durch den Missbrauch von Barrierefreiheitsdiensten lesen Trojaner Bildschirminhalte mit und simulieren Klicks.<\/p>\n<p>Anzeige<\/p>\n<p>Da Kriminelle Sicherheitsl\u00fccken und veraltete Systeme gezielt ausnutzen, ist ein aktuelles Smartphone die wichtigste Verteidigungslinie f\u00fcr Ihre pers\u00f6nlichen Daten. Erfahren Sie in diesem kostenlosen Report, wie Sie durch die richtigen Updates Malware dauerhaft verhindern und Ihr Android-Ger\u00e4t rund um die Uhr sch\u00fctzen. <a href=\"https:\/\/www.info.computerwissen-online.com\/android-update\/?af=KOOP_CW_DL_DNV_YES_ANDROID-UPDATE_X-RSS-Ad-Hoc-News-AD2of2-EAID-890311\" rel=\"noopener nofollow\" style=\"color: #337ab7 !important; font-weight: bold; text-decoration: underline;\" target=\"_blank\">Kostenlosen Sicherheits-Report jetzt herunterladen<\/a><\/p>\n<p>Die Kommerzialisierung dieser Werkzeuge senkt die Eintrittsh\u00fcrden massiv. Malware-as-a-Service erm\u00f6glicht auch weniger technisch versierten Angreifern komplexe Kampagnen. Die Integration von KI-Modellen \u2013 wie beim PromptSpy-Trojaner beobachtet \u2013 zeigt, dass Angreifer die technologischen M\u00f6glichkeiten konsequent aussch\u00f6pfen.<\/p>\n<p>Ausblick: 2FA per SMS gilt als unzureichend<\/p>\n<p>Branchenexperten erwarten eine weitere Intensivierung des Kampfes zwischen Malware-Entwicklern und Sicherheitsanbietern. Die traditionelle Zwei-Faktor-Authentifizierung per SMS gilt aufgrund der Abfangm\u00f6glichkeiten zunehmend als unzureichend. Gefordert wird eine beschleunigte Einf\u00fchrung von FIDO2-Verfahren und biometrischen Verifikationsmethoden.<\/p>\n<p>Banken m\u00fcssen ihre Betrugserkennung auf verhaltensbasierte Analysen umstellen \u2013 und nicht nur die Identit\u00e4t des Nutzers, sondern auch die Integrit\u00e4t der Ausf\u00fchrungsumgebung pr\u00fcfen. Verbrauchern wird empfohlen, Sicherheitsupdates zeitnah zu installieren und Sideloading kritisch zu hinterfragen. Es bleibt einer der Haupteinfallswege f\u00fcr mobile Trojaner.<\/p>\n","protected":false},"excerpt":{"rendered":"Sicherheitsforscher warnen vor TCLBANKER und G700 RAT. Die Zahl infizierter Finanztransaktionen stieg um 67 Prozent. Moderne Banking-Trojaner wie&hellip;\n","protected":false},"author":2,"featured_media":116637,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15],"tags":[20988,26321,26799,46,30048,28336,3846,45,60,59,7216,44,30047,64,61,17130,63,62,12716],"class_list":{"0":"post-116636","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-android-sicherheit","9":"tag-banking-malware","10":"tag-captchas","11":"tag-ch","12":"tag-finanztransaktionen","13":"tag-g700","14":"tag-rat","15":"tag-schweiz","16":"tag-science","17":"tag-science-technology","18":"tag-sicherheitsforscher","19":"tag-switzerland","20":"tag-tclbanker","21":"tag-technik","22":"tag-technology","23":"tag-trojaner-welle","24":"tag-wissenschaft","25":"tag-wissenschaft-technik","26":"tag-zahl"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@ch_de\/116543261922354792","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts\/116636","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/comments?post=116636"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts\/116636\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/media\/116637"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/media?parent=116636"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/categories?post=116636"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/tags?post=116636"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}