Android-Malware, Sturnus

Android-Malware Sturnus liest verschlüsselte Chats mit

28.12.2025 - 01:44:12

Sicherheitsforscher warnen vor zwei professionellen Schadprogrammen, die über gefälschte Apps neue Android-Geräte angreifen und Finanzdaten sowie Messenger-Nachrichten ausspähen.

Sicherheitsforscher warnen vor einer massiven Angriffswelle auf neue Android-Geräte. Zwei hochgefährliche Schadprogramme, Sturnus und Albiriox, nutzen die Zeit nach Weihnachten für gezielte Attacken. Nutzer, die jetzt nach kostenlosen Apps oder Rabatten suchen, geraten ins Visier der Kriminellen.

Trojaner Sturnus knackt verschlüsselte Messenger

Die Malware Sturnus stellt eine neue Qualität der Bedrohung dar. Laut Analysen der Sicherheitsfirmen MTI Security und Bitdefender liest der Trojaner verschlüsselte Nachrichten in Echtzeit mit. Wie ist das möglich?

Sturnus missbraucht die Barrierefreiheitsdienste von Android. So kann er den Bildschirm auslesen, sobald Nachrichten in Apps wie WhatsApp, Signal oder Telegram entschlüsselt angezeigt werden. Die Infektion erfolgt über getarnte “Dropper-Apps” aus Drittanbieter-Stores, die sich als Google-Updates oder PDF-Reader tarnen.

Anzeige

Neues Android-Handy gekauft und unsicher, welche Apps wirklich sicher sind? Sicherheitsforscher warnen: Gerade nach den Feiertagen nutzen Kriminelle die Suche nach Coupons und vermeintlichen Updates, um Dropper-Apps zu verteilen. Das kostenlose Android-Startpaket bietet einen klaren PDF-Guide plus einen 5-teiligen E‑Mail-Grundkurs mit Schritt-für-Schritt-Anleitungen: sicheres Einrichten, Berechtigungen prüfen, Fake-Stores erkennen und sichere Alternativen nutzen. Jetzt Android-Startpaket sichern

Einmal installiert, fordert Sturnus umfassende Berechtigungen und übernimmt die Kontrolle über das Gerät. Besonders aktiv ist der Schädling derzeit in Süd- und Mitteleuropa – mit zunehmendem Fokus auf Finanzdaten.

Albiriox: Miet-Malware für jeden Kriminellen

Parallel dazu verbreitet sich die Malware-Plattform Albiriox rasant. Das Besondere: Kriminelle können sie als “Malware-as-a-Service” mieten. Für monatlich 650 bis 720 US-Dollar erhalten sie Zugang zu den ausgeklügelten Angriffstools.

In Österreich läuft derzeit eine perfide Kampagne. Angreifer nutzen gefälschte Apps, die das Design der Supermarktkette Penny imitieren. Versprochen werden Coupons und Angebote – geliefert wird die Albiriox-Schadsoftware.

Die Malware ermöglicht “On-Device Fraud”. Über eine Fernsteuerung (VNC) greifen Angreifer direkt auf infizierte Geräte zu und führen Transaktionen durch. So umgehen sie viele bankseitige Sicherheitsmechanismen.

So schützen Sie Ihr neues Smartphone

Die Angreifer nutzen gezielt typisches Nutzerverhalten nach den Feiertagen aus. Viele suchen auf neuen Geräten nach kostenlosen Apps oder Schnäppchen. Sicherheitsexperten dokumentieren ein klares Muster:

  • Gefälschte Angebote: SMS oder Messenger-Nachrichten locken mit exklusiven Rabatten oder angeblichen Sicherheitsupdates
  • Fake-Stores: Links führen auf Webseiten, die dem Google Play Store täuschend ähnlich sehen
  • Hinterhältige Installation: Scheinbar harmlose Apps laden im Hintergrund den eigentlichen Schadcode nach
  • Rechte-Trick: Unter dem Vorwand eines “System-Updates” werden Nutzer zum Aktivieren gefährlicher Berechtigungen gedrängt

Ist die Malware einmal installiert, haben Angreifer oft vollständige Kontrolle – manchmal ohne dass der Nutzer es bemerkt. Funktionen wie “Black Screen Masking” schalten den Bildschirm sogar dunkel, während im Hintergrund Überweisungen getätigt werden.

Die neue Professionalisierung der Mobil-Malware

Das Jahr 2025 markiert einen Wendepunkt. Schadsoftware wie Sturnus und Albiriox zeigt eine Professionalisierung, die bisher Desktop-Trojanern vorbehalten war. Während frühere Malware wie ToxicPanda primär Bankdaten stahl, kombinieren die neuen Bedrohungen Messenger-Überwachung mit vollständiger Fernsteuerung.

Google blockiert viele dieser Gefahren zwar über “Play Protect”. Doch das offene Einfallstor bleibt: die Installation von Apps aus externen Quellen. Experten erwarten, dass die Angriffswelle bis weit in den Januar anhalten wird.

Was können Nutzer tun?
* Keine Apps von außen installieren – nur aus dem offiziellen Google Play Store laden
* Berechtigungen kritisch prüfen – Apps, die Zugriff auf “Bedienungshilfen” fordern, ohne dass es sinnvoll erscheint, sofort löschen
* Updates durchführen – Betriebssystem und Apps immer aktuell halten

Anzeige

PS: Viele Infektionen beginnen mit verlockenden Angeboten wie Coupons oder angeblichen Update-Hinweisen. Der kostenlose Android-Guide erklärt leicht verständlich, wie Sie Bedienungshilfen-Berechtigungen prüfen, Fake-Stores entlarven und welche Sofortmaßnahmen bei einem Verdacht helfen. Ideal für alle, die ihr neues Smartphone schnell und sicher schützen wollen. Jetzt kostenlosen Android-Guide anfordern

@ boerse-global.de