{"id":90805,"date":"2026-04-20T16:02:12","date_gmt":"2026-04-20T16:02:12","guid":{"rendered":"https:\/\/www.europesays.com\/ch-de\/90805\/"},"modified":"2026-04-20T16:02:12","modified_gmt":"2026-04-20T16:02:12","slug":"mobile-banking-neue-malware-welle-bedroht-android-nutzer","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/ch-de\/90805\/","title":{"rendered":"Mobile Banking: Neue Malware-Welle bedroht Android-Nutzer"},"content":{"rendered":"<p>Cyberkriminelle nutzen modulare Schadsoftware wie MiningDropper und gezielte Social-Engineering-Angriffe \u00fcber Plattformen wie Telegram, um Finanzdaten von Android-Nutzern zu stehlen.<\/p>\n<p>Sie nutzen gezielt Plattformen wie Telegram und LinkedIn, um hochgef\u00e4hrliche Schadsoftware zu verbreiten. Sicherheitsforscher warnen vor modularen Frameworks wie MiningDropper, die speziell entwickelt wurden, um Android-Sicherheitsmechanismen zu umgehen.<\/p>\n<p>Anzeige<\/p>\n<p>Online-Banking, PayPal und Co. geh\u00f6ren heute zum Alltag, doch ohne den richtigen Schutz riskieren Android-Nutzer bei solchen Cyberangriffen massive finanzielle Sch\u00e4den. Dieser kostenlose Ratgeber zeigt Ihnen in f\u00fcnf einfachen Schritten, wie Sie Ihr Smartphone effektiv gegen Hacker und Datenmissbrauch absichern. <a href=\"https:\/\/www.info.computerwissen-online.com\/android\/5-schutzmassnahmen-fuer-android-smartphone\/?af=KOOP_CW_DL_DNV_YES_5-SCHUTZMASSNAHMEN-SMARTPHONE_X-RSS-Ad-Hoc-News-AD1of2-EAID-850408\" rel=\"noopener nofollow\" style=\"color: #337ab7 !important; font-weight: bold; text-decoration: underline;\" target=\"_blank\">5 Schutzma\u00dfnahmen jetzt entdecken<\/a><\/p>\n<p>Die Bedrohung ist vielf\u00e4ltig: Von breit gestreuten Phishing-Kampagnen bis hin zu hochzielgerichteten Angriffen auf Finanzexperten. Gleichzeitig missbrauchen T\u00e4ter immer \u00f6fter legitime Systeme von Apple oder Microsoft, um Vertrauen vorzut\u00e4uschen. F\u00fcr Verbraucher wird es so immer schwieriger, echte Warnungen von betr\u00fcgerischen Man\u00f6vern zu unterscheiden.<\/p>\n<p>MiningDropper: Das modulare Android-Bedrohungsframework<\/p>\n<p>Im Zentrum der aktuellen Angriffe steht das Framework MiningDropper. Allein im M\u00e4rz 2026 identifizierten Forscher von Cyble \u00fcber 1.500 verschiedene Varianten dieser Schadsoftware. Ihre St\u00e4rke: die modulare Bauweise.<\/p>\n<p>Angreifer k\u00f6nnen damit flexibel verschiedene Schadpayloads ausliefern \u2013 von Datendieben \u00fcber Banking-Trojaner bis hin zu Fernzugriffswerkzeugen. Die Infektion beginnt oft mit einem Download-Link f\u00fcr eine scheinbar harmlose App namens &#171;Lumolight&#187;.<\/p>\n<p>Nach der Installation entfaltet die Malware ihr mehrstufiges Entschl\u00fcsselungsverfahren. Sie t\u00e4uscht Google-Play-Update-Bildschirme vor und pr\u00fcft, ob sie in einer Sandbox l\u00e4uft. Ist sie erstmal aktiv, kann sie Passw\u00f6rter stehlen, Tastatureingaben protokollieren und die vollst\u00e4ndige Kontrolle \u00fcber das Ger\u00e4t \u00fcbernehmen.<\/p>\n<p>Gezielte Angriffe via Telegram auf Finanzbranche<\/p>\n<p>Neben der Streumunition setzen Kriminelle auch auf Pr\u00e4zisionswaffen. Mitte April 2026 machte die Kampagne &#171;REF6598&#187; Schlagzeilen. Sie zielt gezielt auf Mitarbeiter im Finanz- und Kryptosektor ab.<\/p>\n<p>Die Angreifer kontaktieren ihre Opfer \u00fcber LinkedIn oder Telegram. Mit geschicktem Social Engineering bringen sie sie dazu, ein manipuliertes Plugin f\u00fcr die Notiz-App Obsidian zu installieren. Dieses l\u00e4dt dann den Remote-Access-Trojaner &#171;PHANTOMPULSE&#187; direkt in den Arbeitsspeicher.<\/p>\n<p>Die technische Raffinesse ist bemerkenswert: Der RAT nutzt die Ethereum-Blockchain f\u00fcr seine Steuerung und integriert KI-Elemente zur Tarnung. Er kann Screenshots erstellen, Tastenanschl\u00e4ge aufzeichnen und Schadcode injizieren. W\u00e4hrend die Windows-Variante bereits weit verbreitet ist, existieren f\u00fcr macOS spezielle Dropper, die auf verschleierte AppleScripts setzen.<\/p>\n<p>Apple &amp; Microsoft: Missbrauchte Legitimit\u00e4t<\/p>\n<p>Ein besonders t\u00fcckischer Trend ist der Missbrauch offizieller Unternehmenskommunikation. Betr\u00fcger verschicken Phishing-Mails \u00fcber Apples eigene Kontowarn-Systeme. Diese Nachrichten bestehen alle g\u00e4ngigen Sicherheitspr\u00fcfungen und landen so direkt im Hauptpostfach.<\/p>\n<p>Die Empf\u00e4nger werden \u00fcber angebliche K\u00e4ufe \u2013 etwa ein teures Smartphone \u2013 informiert und zu einem Anruf bei einer gef\u00e4lschten Support-Nummer gedr\u00e4ngt. Beim sogenannten Callback-Phishing versuchen die T\u00e4ter im pers\u00f6nlichen Gespr\u00e4ch, sensible Daten oder Geld zu erschleichen.<\/p>\n<p>Auch Microsoft Teams wird als Einfallstor genutzt. Angreifer imitieren IT-Helpdesks und nutzen externe Zugriffsfunktionen, um in Unternehmensnetzwerke einzudringen. Als Reaktion f\u00fchrte Microsoft im April 2026 neue Warnhinweise f\u00fcr unsignierte RDP-Verbindungen ein.<\/p>\n<p>Biometrie-L\u00fccken und das Ausma\u00df des Schadens<\/p>\n<p>Die komplexen Software-Angriffe treffen auf Hardware mit teils erheblichen Sicherheitsm\u00e4ngeln. Ein Test einer britischen Verbrauchergruppe an \u00fcber 200 Smartphones offenbarte Schwachstellen: Rund 64 Prozent der Ger\u00e4te lie\u00dfen sich mit einem einfachen 2D-Foto entsperren.<\/p>\n<p>Experten betonen, dass solche 2D-Gesichtserkennungssysteme nur als Komfortfunktion taugen. F\u00fcr Mobile Banking empfehlen sie stattdessen fortschrittliche 3D-Systeme, Fingerabdrucksensoren oder PINs.<\/p>\n<p>Der finanzielle Schaden ist bereits immens. Fast die H\u00e4lfte der US-B\u00fcrger war laut dem Cyber Readiness Report 2025 von digitalem Betrug betroffen. Besonders auff\u00e4llig ist der Anstieg bei Betr\u00fcgereien \u00fcber SMS und Messaging-Dienste \u2013 ihr Anteil stieg von 20 auf 30 Prozent.<\/p>\n<p>Anzeige<\/p>\n<p>Ein veraltetes Smartphone ist f\u00fcr Cyberkriminelle oft wie eine offene Haust\u00fcr, da wichtige Sicherheitsl\u00fccken nicht geschlossen werden. Erfahren Sie in diesem kostenlosen Report, wie Sie mit den richtigen Updates Ihr Android-Ger\u00e4t dauerhaft vor Malware und Datenverlust sch\u00fctzen. <a href=\"https:\/\/www.info.computerwissen-online.com\/android-update\/?af=KOOP_CW_DL_DNV_YES_ANDROID-UPDATE_X-RSS-Ad-Hoc-News-AD2of2-EAID-850408\" rel=\"noopener nofollow\" style=\"color: #337ab7 !important; font-weight: bold; text-decoration: underline;\" target=\"_blank\">Kostenlosen Android-Update-Ratgeber sichern<\/a><\/p>\n<p>Globale Gegenma\u00dfnahmen und Sicherheits-Updates<\/p>\n<p>Weltweit reagieren Gesetzgeber und Hersteller auf die Bedrohung. In Australien gelten seit dem 4. M\u00e4rz 2026 verbindliche Cybersicherheitsstandards f\u00fcr Smart-Ger\u00e4te. Hersteller m\u00fcssen auf Standardpassw\u00f6rter verzichten und Sicherheitsupdates garantieren.<\/p>\n<p>Auch Software-Updates sollen Abhilfe schaffen. Apple aktiviert mit iOS 26.4.1 automatisch den Diebstahlschutz auf iPhones. F\u00fcr Mai ist ein gr\u00f6\u00dferes Update angek\u00fcndigt, das bis zu 30 Sicherheitsl\u00fccken schlie\u00dfen soll.<\/p>\n<p>Im Android-Lager startete Motorola im April 2026 ein Beta-Programm f\u00fcr Android 17. Solche Tests sind wichtig, denn der Finanzsektor war 2025 die am zweith\u00e4ufigsten angegriffene Branche. Zeitnahe Sicherheitsupdates bleiben eine der wichtigsten Verteidigungslinien gegen den mobilen Bankraub.<\/p>\n","protected":false},"excerpt":{"rendered":"Cyberkriminelle nutzen modulare Schadsoftware wie MiningDropper und gezielte Social-Engineering-Angriffe \u00fcber Plattformen wie Telegram, um Finanzdaten von Android-Nutzern zu&hellip;\n","protected":false},"author":2,"featured_media":90806,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15],"tags":[14301,16648,46,6615,14304,14677,24908,13763,5483,45,60,59,24148,44,64,61,7452,63,62],"class_list":{"0":"post-90805","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-android-nutzer","9":"tag-banking","10":"tag-ch","11":"tag-cyberkriminelle","12":"tag-finanzdaten","13":"tag-malware-welle","14":"tag-miningdropper","15":"tag-plattformen","16":"tag-schadsoftware","17":"tag-schweiz","18":"tag-science","19":"tag-science-technology","20":"tag-social-engineering-angriffe","21":"tag-switzerland","22":"tag-technik","23":"tag-technology","24":"tag-telegram","25":"tag-wissenschaft","26":"tag-wissenschaft-technik"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@ch_de\/116437872318342727","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts\/90805","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/comments?post=90805"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts\/90805\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/media\/90806"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/media?parent=90805"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/categories?post=90805"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/tags?post=90805"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}