{"id":596428,"date":"2025-11-23T12:23:43","date_gmt":"2025-11-23T12:23:43","guid":{"rendered":"https:\/\/www.europesays.com\/de\/596428\/"},"modified":"2025-11-23T12:23:43","modified_gmt":"2025-11-23T12:23:43","slug":"toxicpanda-und-fakecall-bedrohen-android-nutzer-in-europa","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/de\/596428\/","title":{"rendered":"ToxicPanda und FakeCall bedrohen Android-Nutzer in Europa"},"content":{"rendered":"<p>Sicherheitsforscher schlagen Alarm: Zwei neue Banking-Trojaner greifen gezielt europ\u00e4ische Android-Nutzer an. W\u00e4hrend <strong>ToxicPanda<\/strong> Transaktionen direkt auf infizierten Ger\u00e4ten ausf\u00fchrt, f\u00e4ngt <strong>FakeCall<\/strong> Bankanrufe ab und leitet sie an Betr\u00fcger um. \u00dcber 1.500 Ger\u00e4te sind bereits kompromittiert \u2013 Schwerpunkt Italien.<\/p>\n<p>Die Angriffsmethoden der Cyberkriminellen haben sich fundamental gewandelt. Statt nur Zugangsdaten zu stehlen, setzen sie auf vollst\u00e4ndige Kontrolle \u00fcber Smartphones und Bankgesch\u00e4fte. P\u00fcnktlich zur Shopping-Saison zeigen Analysen von Cleafy und Zimperium: Die Bedrohungslage erreicht eine neue Dimension.<\/p>\n<p>Das italienische Sicherheitsunternehmen Cleafy entdeckte Anfang November eine neue Malware-Familie namens <strong>ToxicPanda<\/strong>. Der Trojaner stammt vermutlich aus dem chinesischsprachigen Raum und richtet sich erstmals massiv gegen europ\u00e4ische Bankkunden.<\/p>\n<p>Die geografische Verteilung der Infektionen ist eindeutig:<\/p>\n<ul>\n<li><strong>Italien<\/strong>: 56 % aller F\u00e4lle<\/li>\n<li><strong>Portugal<\/strong>: 19 % der Infektionen<\/li>\n<li><strong>Spanien und Lateinamerika<\/strong>: weitere aktive F\u00e4lle<\/li>\n<\/ul>\n<p>ToxicPanda setzt auf <strong>On-Device Fraud<\/strong> \u2013 eine Technik, die bisherige Sicherheitsma\u00dfnahmen aushebelt. Die Malware missbraucht Androids Barrierefreiheitsdienste und f\u00fchrt \u00dcberweisungen direkt vom infizierten Ger\u00e4t aus. F\u00fcr die Bank sieht die Transaktion v\u00f6llig legitim aus, da sie vom vertrauten Smartphone des Opfers stammt.<\/p>\n<p>Anzeige<\/p>\n<p>Passend zum Thema Android\u2011Sicherheit: On\u2011Device Fraud und Sideloading machen Banking\u2011Apps besonders verwundbar. Ein kostenloses Sicherheitspaket erkl\u00e4rt die 5 wichtigsten Schutzma\u00dfnahmen f\u00fcr Ihr Android\u2011Smartphone \u2013 von der richtigen Play\u2011Store\u2011Nutzung \u00fcber das Pr\u00fcfen von Berechtigungen und Bedienungshilfen bis zum Erkennen von Smishing\u2011Meldungen. Mit klaren Schritt\u2011f\u00fcr\u2011Schritt\u2011Anleitungen sch\u00fctzen Sie WhatsApp, Online\u2011Banking und Zahlungs\u2011Apps effektiv. <strong><a href=\"https:\/\/www.info.computerwissen-online.com\/android\/5-schutzmassnahmen-fuer-android-smartphone\/?af=KOOP_CW_DL_DNV_YES_5-SCHUTZMASSNAHMEN-SMARTPHONE_X-CWAHN-BGPID_682251\" rel=\"noopener nofollow\" style=\"color: #337ab7 !important; font-weight: bold; text-decoration: underline;\" target=\"_blank\">Jetzt kostenloses Android-Sicherheitspaket herunterladen<\/a><\/strong><\/p>\n<p><strong>Die F\u00e4higkeiten im Detail:<\/strong><\/p>\n<ul>\n<li>Simulation von Tipp- und Wischgesten<\/li>\n<li>Abfangen von Einmalpassw\u00f6rtern aus SMS und Authenticator-Apps<\/li>\n<li>Umgehung biometrischer Sicherheitsmechanismen<\/li>\n<li>Echtzeit-Zugriff auf Banking-Apps<\/li>\n<\/ul>\n<p>Obwohl der Code noch Platzhalter enth\u00e4lt und auf ein fr\u00fches Entwicklungsstadium hindeutet, funktioniert ToxicPanda bereits vollst\u00e4ndig. Cleafy warnt: Die Malware wird kontinuierlich weiterentwickelt.<\/p>\n<p>FakeCall: Wenn der Bankanruf zur Falle wird<\/p>\n<p>Zimperium dokumentierte Ende Oktober eine gef\u00e4hrliche Weiterentwicklung der Vishing-Malware <strong>FakeCall<\/strong>. Die Software perfektioniert das Voice-Phishing durch eine t\u00fcckische Funktion: <strong>Call-Hijacking<\/strong>.<\/p>\n<p>Das Szenario ist perfide: Ein Nutzer ruft die offizielle Hotline seiner Bank an. Auf dem Display erscheint die korrekte Nummer. Doch im Hintergrund leitet FakeCall den Anruf an Betr\u00fcger um. Das Opfer gibt sensible Daten preis oder autorisiert Transaktionen \u2013 in dem Glauben, mit echten Bankangestellten zu sprechen.<\/p>\n<p><strong>Neue technische Features:<\/strong><\/p>\n<ul>\n<li><strong>Bluetooth-\u00dcberwachung<\/strong>: Erkennt Headsets und passt Audio-Umleitung an<\/li>\n<li><strong>Screen-Monitoring<\/strong>: \u00dcberwacht Banking-Apps und Anrufe in Echtzeit<\/li>\n<li><strong>UI-Spoofing<\/strong>: Imitiert Androids Anruf-Oberfl\u00e4che perfekt<\/li>\n<\/ul>\n<p>FakeCall nutzt ebenfalls die Accessibility Services und setzt sich als Standard-Telefonie-App fest. Nutzer bemerken die Manipulation oft nicht, da die Benutzeroberfl\u00e4che vom Original nicht zu unterscheiden ist.<\/p>\n<p>Der Infektionsweg: Sideloading als Einfallstor<\/p>\n<p>Beide Trojaner verbreiten sich nicht \u00fcber den Google Play Store. Die Angreifer setzen auf <strong>Sideloading<\/strong> \u2013 die Installation von Apps au\u00dferhalb offizieller Quellen.<\/p>\n<p>Typische Infektionsketten:<\/p>\n<ul>\n<li><strong>Smishing<\/strong>: Gef\u00e4lschte SMS von Paketdiensten oder Banken<\/li>\n<li><strong>Fake-Updates<\/strong>: Pop-ups fordern zum Download vermeintlicher Browser-Updates auf<\/li>\n<li><strong>Telefonische T\u00e4uschung<\/strong>: Betr\u00fcger dr\u00e4ngen Opfer zur Installation von \u201cSicherheits-Apps\u201d<\/li>\n<\/ul>\n<p>Sobald die APK-Datei installiert ist, fordert die Malware aggressiv Zugriff auf die Barrierefreiheitsdienste. Mit dieser Berechtigung \u00fcbernimmt sie faktisch die Kontrolle \u00fcber das gesamte Ger\u00e4t.<\/p>\n<p>Warum gerade Europa? Warum gerade jetzt?<\/p>\n<p>Die geografische Expansion chinesischsprachiger Akteure nach Europa ist bemerkenswert. Analysten sehen darin eine Reaktion auf ges\u00e4ttigte oder zu riskante Heimatm\u00e4rkte. Europa bietet mit der SEPA-Infrastruktur und wohlhabenden Zielgruppen attraktive Angriffsziele.<\/p>\n<p>Der Zeitpunkt ist strategisch gew\u00e4hlt: Die Vorweihnachtszeit mit hohem Transaktionsvolumen und zahlreichen Paketbenachrichtigungen bietet ideale Tarnung f\u00fcr Smishing-Kampagnen. Nutzer sind weniger vorsichtig, wenn sie t\u00e4glich Lieferbenachrichtigungen erwarten.<\/p>\n<p><strong>Multi-Faktor-Authentifizierung ausgehebelt<\/strong><\/p>\n<p>On-Device Fraud ist die Antwort auf verbesserte Banking-Sicherheit. Da Banken zunehmend biometrische Daten und Verhaltensanalysen nutzen, reicht das Stehlen von Passw\u00f6rtern nicht mehr. Die Transaktion muss auf dem legitimen Ger\u00e4t des Opfers erfolgen, um Sicherheitssysteme zu t\u00e4uschen.<\/p>\n<p>Google reagiert \u2013 aber reicht das?<\/p>\n<p>Im November-Sicherheitsupdate schloss Google mehrere kritische L\u00fccken, darunter <strong>CVE-2024-43093<\/strong> und <strong>CVE-2024-43047<\/strong>, die bereits in gezielten Angriffen ausgenutzt wurden. Das Unternehmen baut zudem die \u201cLive Threat Detection\u201d in Google Play Protect aus.<\/p>\n<p>Doch die Entwicklung schreitet schnell voran. Experten erwarten f\u00fcr die kommenden Wochen:<\/p>\n<ul>\n<li><strong>Vollautomatisierung<\/strong>: ToxicPanda wird Platzhalter durch funktionsf\u00e4hige Automatic Transfer Systems ersetzen<\/li>\n<li><strong>KI-gest\u00fctzte Stimmen<\/strong>: FakeCall k\u00f6nnte mit Deepfake-Technologie kombiniert werden<\/li>\n<li><strong>H\u00f6here Infektionsraten<\/strong>: Die Shopping-Saison wird als Deckmantel genutzt<\/li>\n<\/ul>\n<p>So sch\u00fctzen Sie sich<\/p>\n<p>Die wichtigsten Sicherheitsma\u00dfnahmen:<\/p>\n<ul>\n<li><strong>Keine Apps au\u00dferhalb des Play Stores installieren<\/strong><\/li>\n<li>Skeptisch bei Browser-Pop-ups f\u00fcr \u201cdringende Updates\u201d<\/li>\n<li>Regelm\u00e4\u00dfig pr\u00fcfen, welche Apps Zugriff auf Bedienungshilfen haben (Einstellungen \u2192 Bedienungshilfen)<\/li>\n<li>Bei verd\u00e4chtigen Anrufen: Auflegen und eigenst\u00e4ndig die Bank \u00fcber offizielle Kan\u00e4le kontaktieren<\/li>\n<li>Verdacht auf Infektion: Ger\u00e4t sofort vom Netz trennen und auf Werkseinstellungen zur\u00fccksetzen<\/li>\n<\/ul>\n<p>Die Bedrohung ist real und w\u00e4chst. Mit \u00fcber 1.500 best\u00e4tigten Infektionen allein bei ToxicPanda zeigt sich: Mobile Banking-Trojaner haben Europa als lukrativen Markt entdeckt. Wachsamkeit ist der beste Schutz \u2013 besonders in den kommenden Wochen.<\/p>\n<p>Anzeige<\/p>\n<p>PS: Viele Nutzer \u00fcbersehen einfache Einstellungen, die Sideloading- und Vishing-Angriffe deutlich erschweren. Das kostenlose Android\u2011Sicherheitspaket f\u00fchrt Sie in wenigen Schritten durch Update\u2011Checks, Berechtigungs\u2011Kontrolle, das richtige Verhalten bei verd\u00e4chtigen SMS\/Anrufen und das sichere Pr\u00fcfen von Apps. So reduzieren Sie das Risiko, dass Malware wie ToxicPanda oder FakeCall Ihr Konto missbraucht. <strong><a href=\"https:\/\/www.info.computerwissen-online.com\/android\/5-schutzmassnahmen-fuer-android-smartphone\/?af=KOOP_CW_DL_DNV_YES_5-SCHUTZMASSNAHMEN-SMARTPHONE_X-CWAHN-BGPID_682251\" rel=\"noopener nofollow\" style=\"color: #337ab7 !important; font-weight: bold; text-decoration: underline;\" target=\"_blank\">Sicherheitspaket gratis anfordern<\/a><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"Sicherheitsforscher schlagen Alarm: Zwei neue Banking-Trojaner greifen gezielt europ\u00e4ische Android-Nutzer an. W\u00e4hrend ToxicPanda Transaktionen direkt auf infizierten Ger\u00e4ten&hellip;\n","protected":false},"author":2,"featured_media":596429,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3933],"tags":[331,332,142564,548,663,158,3934,3935,142563,13,14,15,12,142562],"class_list":{"0":"post-596428","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-eu","8":"tag-aktuelle-nachrichten","9":"tag-aktuelle-news","10":"tag-android-nutzer","11":"tag-eu","12":"tag-europa","13":"tag-europaeische-union","14":"tag-europe","15":"tag-european-union","16":"tag-fakecall","17":"tag-headlines","18":"tag-nachrichten","19":"tag-news","20":"tag-schlagzeilen","21":"tag-toxicpanda"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@de\/115598996549754554","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts\/596428","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/comments?post=596428"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts\/596428\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/media\/596429"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/media?parent=596428"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/categories?post=596428"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/tags?post=596428"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}