Android-Malware durchbricht jetzt Gerätesperren
05.12.2025 - 22:52:13Sicherheitsforscher warnen vor zwei neuen Android-Malware-Varianten, die über Bedienungshilfen Sperrbildschirme entsperren und Banking-Apps angreifen. Nutzer sind weltweit gefährdet.
Sicherheitsforscher schlagen Alarm: Zwei neue Malware-Varianten knacken nicht nur Banking-Apps, sondern entriegeln auch Smartphones autonom. Die letzte Verteidigungslinie für Millionen Android-Nutzer ist gefallen.
Der “Generalschlüssel” für Kriminelle
Zimperium zLabs enthüllte heute eine beunruhigende Entwicklung: Die Spyware “ClayRat” kann Sperrbildschirme infizierter Smartphones eigenständig entsperren. Parallel warnt Cleafy vor dem Banking-Trojaner “Albiriox”, der als Malware-as-a-Service im Darknet gehandelt wird. Was beide vereint? Sie missbrauchen Bedienungshilfen, um die volle Kontrolle über Geräte zu übernehmen – während ihre Besitzer schlafen.
Die Angriffe zielen gezielt auf Banking-Apps und Krypto-Wallets ab. Besonders perfide: Die Verbreitung erfolgt über legitime Cloud-Dienste wie Dropbox, was die Erkennung massiv erschwert.
ClayRat: Der unsichtbare Eindringling
Erstmals im Oktober als klassische Spyware identifiziert, hat ClayRat eine drastische Weiterentwicklung durchlaufen. Das Kernstück der Bedrohung ist der neue auto_unlock-Befehl. Die Malware tarnt sich als harmlose App – PDF-Viewer, System-Update oder Taschenlampe – und nutzt dann die Android Accessibility Services, um Entsperrmuster aufzuzeichnen.
Viele Android-Nutzer übersehen genau die Sicherheitsvorkehrungen, die ClayRat & Co. ausnutzen. Das kostenlose Sicherheitspaket erklärt die fünf wichtigsten Schutzmaßnahmen für Android: Berechtigungen prüfen, Play Protect und Biometrie richtig einstellen, gefährliche Overlays erkennen und verdächtige APKs entlarven. Mit verständlichen Schritt‑für‑Schritt‑Anleitungen und praktischen Checklisten – gratis per E‑Mail. Gratis-Sicherheitspaket für Android jetzt herunterladen
Was die Malware kann:
* PINs, Passwörter und Muster mitschneiden
* Geräte autonom entsperren, wenn Nutzer inaktiv sind
* Google Play Protect durch simulierte Klicks deaktivieren
* Gefälschte Push-Benachrichtigungen erstellen, die Anmeldedaten abgreifen
Über 700 bösartige APKs wurden bereits identifiziert. Die Forscher bezeichnen diese Fähigkeiten als “Gamechanger” – denn bisher galt der Sperrbildschirm als letzte Barriere gegen Malware.
Albiriox: Banking-Betrug für Einsteiger
Noch bedrohlicher ist der professionelle Charakter von Albiriox. Diese Malware richtet sich an über 400 Banking- und Kryptowährungs-Apps weltweit und wird als Abo-Modell verkauft. Selbst technisch unerfahrene Kriminelle können damit hochkomplexe Angriffe durchführen.
Die Methode: On-Device Fraud (ODF). Anstatt Daten zu stehlen, übernehmen Betrüger via VNC-Streaming die Kontrolle in Echtzeit. Sie sehen den Bildschirm des Opfers und führen Überweisungen direkt vom vertrauenswürdigen Gerät aus durch – was bankseitige Sicherheitsmechanismen ins Leere laufen lässt.
Europa und Lateinamerika sind derzeit die Hauptziele. Doch die globale Natur der App-Stores bedeutet: Nutzer in Deutschland und Österreich sind gleichermaßen gefährdet.
Bedienungshilfen als Einfallstor
Beide Bedrohungen nutzen denselben Schwachpunkt: die Android Accessibility Services. Diese Funktionen, eigentlich für Menschen mit Behinderungen gedacht, sind zum Hauptangriffsziel moderner Malware geworden.
Social Engineering bringt Nutzer dazu, die kritischen Berechtigungen zu erteilen – etwa durch gefälschte Pop-ups über vermeintliche System-Updates. Sobald diese Rechte gewährt sind, hat die Malware faktisch “Gott-Modus”:
- Bildschirminhalte lesen: Inklusive 2FA-Codes und Chat-Nachrichten
- Eingaben simulieren: Klicks und Wischgesten für Überweisungen oder Sicherheitsabfragen
- Overlays einblenden: Perfekt nachgebaute Login-Masken über echten Banking-Apps (Phishing)
Was Nutzer jetzt tun müssen
Experten erwarten verschärfte Sicherheitsmaßnahmen in kommenden Android-Updates. Bis dahin liegt die Verantwortung beim Nutzer:
Sofortmaßnahmen:
* Nur offizielle Stores nutzen: Apps ausschließlich aus dem Google Play Store laden
* Berechtigungen hinterfragen: Extreme Skepsis bei Anfragen für “Bedienungshilfen” oder “Accessibility” – besonders bei simplen Apps wie PDF-Readern
* Biometrie aktivieren: Fingerabdruck und Face Unlock sind für Malware schwieriger zu replizieren als PINs
* Play Protect prüfen: Regelmäßig kontrollieren, ob der Schutz aktiv ist
Die nächsten Wochen werden zeigen, wie schnell Antiviren-Hersteller ihre Signaturen anpassen. Bis dahin gilt: Gesundes Misstrauen ist der beste Virenschutz.
PS: Diese fünf Maßnahmen können verhindern, dass Banking-Trojaner Ihr Gerät heimlich entsperren oder Transaktionen auslösen. Der Ratgeber zeigt konkret, wie Sie Bedienungshilfen sicher konfigurieren, Overlays und verdächtige Apps erkennen sowie welche Sofort-Schritte bei einem Verdacht nötig sind. Ideal für Nutzer von Banking‑Apps und Krypto‑Wallets, die ihr Smartphone schnell und praktisch absichern wollen. Jetzt das Android-Sicherheits-Paket anfordern


