Android-Malware nutzt Hugging Face als Trojaner-Schleuse
15.02.2026 - 18:50:12Eine neue Android-Malware tarnt sich als Sicherheits-App und klaut Bankdaten. Ihr Trick: Sie nutzt die seriöse KI-Plattform Hugging Face, um unentdeckt Schadcode nachzuladen. Das Sicherheitsunternehmen Bitdefender hat die Kampagne aufgedeckt.
Der perfide Köder: Ein falscher Viren-Alarm
Der Angriff beginnt mit einer Lüge. Nutzer sehen Pop-ups oder Werbung, die einen Virus auf ihrem Smartphone melden. Als Lösung wird die App „TrustBastion“ angeboten, die sich als Sicherheits-Tool ausgibt. Diese App selbst ist zunächst harmlos – ein sogenannter „Dropper“.
Nach der Installation fordert sie ein kritisches Update an. Das Dialogfenster sieht aus wie eine offizielle Meldung von Android oder dem Google Play Store. Stimmt der Nutzer zu, lädt die App im Hintergrund die eigentliche Schadsoftware nach.
Hugging Face als unverdächtiges Versteck
Die Raffinesse: Die Angreifer hosten die bösartige APK-Datei nicht auf zwielichtigen Servern, sondern auf Hugging Face. Die Plattform für KI-Modelle gilt als vertrauenswürdig. Viele Firewalls lassen Verbindungen dorthin daher passieren.
So umgeht die Malware klassische Sicherheitsbarrieren. Berichten zufolge laden die Kriminellen zudem ständig neue Varianten hoch. Das macht die Erkennung durch signaturbasierte Virenscanner fast unmöglich.
So klaut der Trojaner Ihre Daten
Einmal installiert, tarnt sich die Schadsoftware als Systemkomponente „Phone Security“. Sie fordert umfangreiche Berechtigungen an – vor allem für die Android-Bedienungshilfen.
Mit diesem Zugriff kann der Trojaner:
* Den Bildschirm auslesen und Screenshots erstellen.
* Den PIN-Code des Sperrbildschirms aufzeichnen.
* Passwörter aus Login-Feldern stehlen.
* Gefälschte Anmeldebildschirme für Banking-Apps einblenden.
Alle erbeuteten Daten sendet die Malware an einen Server der Angreifer.
Ein Trend zu immer raffinierteren Angriffen
Dieser Vorfall ist kein Einzelfall. Cyberkriminelle nutzen zunehmend legitime Plattformen, um ihre Spuren zu verwischen. Mehrstufige Angriffe mit „Dropper“-Apps erschweren zudem die Prüfung durch App-Stores.
Laut Google ist die „TrustBastion“-App aktuell nicht im offiziellen Play Store. Das unterstreicht die Gefahr von Apps aus unbekannten Quellen.
So schützen Sie sich
Experten rechnen mit weiteren derartigen Angriffen. Für Nutzer gelten klare Regeln:
Wer sich gegen solche raffinierten Smartphone-Angriffe wappnen möchte, findet praktische Hilfe im kostenlosen E-Book „Cyber Security Awareness Trends“. Der Leitfaden erklärt aktuelle Angriffsstrategien – etwa wie Kriminelle vertrauenswürdige Plattformen missbrauchen – und nennt sofort umsetzbare Schutzmaßnahmen für Nutzer und kleine Unternehmen. Jetzt kostenloses E‑Book „Cyber Security Awareness Trends“ herunterladen
- Apps nur aus offiziellen Stores wie dem Google Play Store installieren.
- Alarmierende Pop-ups ignorieren, die eine Infektion melden und eine App-Lösung anbieten.
- App-Berechtigungen kritisch prüfen. Die Freigabe der „Bedienungshilfen“ sollte eine absolute Ausnahme sein.
- Bei Verdacht auf Infektion die verdächtige App sofort deinstallieren und das Gerät mit einer Sicherheits-App scannen.
Hol dir den Wissensvorsprung der Profis. Seit 2005 liefert der Börsenbrief trading-notes verlässliche Trading-Empfehlungen – dreimal die Woche, direkt in dein Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr.
Jetzt anmelden.


