Cyberkriminelle vermieten Smartphone-Malware als Service
19.03.2026 - 00:00:21 | boerse-global.deCyberkriminelle bieten Schadsoftware für Smartphones jetzt als professionellen Abo-Service an. Aktuelle Analysen aus der zweiten Märzwoche zeigen: Angreifer mieten hochkomplexe Werkzeuge wie Banking-Trojaner oder Fernzugriffssoftware über illegale Plattformen. Diese agieren wie reguläre IT-Unternehmen – mit gestaffelten Preisen und technischem Support. Für Nutzer steigt die Gefahr durch Finanzbetrug und Datendiebstahl drastisch.
Viele Android-Nutzer übersehen entscheidende Sicherheitslücken, die den Diebstahl von Banking-Daten erst ermöglichen. Dieser kostenlose Ratgeber zeigt Ihnen in einfachen Schritten, wie Sie WhatsApp, PayPal und Ihr Online-Banking wirksam vor unbefugten Zugriffen schützen. Gratis-Sicherheitspaket für Ihr Smartphone jetzt anfordern
Mirax & SURXRAT: Schadsoftware mit Preisliste
Sicherheitsexperten veröffentlichten in den letzten Tagen detaillierte Einblicke in die Geschäftsmodelle. Der Android-Banking-Trojaner Mirax wird als privates "Malware-as-a-Service"-Angebot vermarktet. Die Entwickler verlangen 2.500 US-Dollar pro Monat für die Vollversion. Eine abgespeckte Variante kostet 1.750 Dollar.
Dafür erhalten Kriminelle Zugriff auf gefälschte Bank-Overlays, Keylogger und SMS-Ausspähung. Sie können sogar den Datenverkehr über kompromittierte Geräte umleiten.
Parallel bereitet das Fernzugriffswerkzeug SURXRAT den Forschern Sorgen. Es wird über Telegram vertrieben und richtet sich an zahlungskräftige Kunden. Reseller-Lizenzen kosten hier bis zu 500.000 US-Dollar.
Die Software ermöglicht die komplette Überwachung infizierter Smartphones – von der Browser-Historie bis zur heimlichen Aufzeichnung von Audio und Video. Brisant: Neuere Versionen experimentieren offenbar mit großen KI-Sprachmodellen. Sie laden Datenpakete von bis zu 23 Gigabyte herunter. Das deutet auf künftige, KI-gestützte Verschleierungstaktiken hin.
Echtzeit-Betrug und heimliches Mining
Die Geschäftsmodelle gehen weit über den reinen Software-Verkauf hinaus. Sie umfassen hochspezialisierte Angriffsroutinen als Dienstleistung.
Die Schadsoftware PixRevolution zielt gezielt auf Sofortüberweisungen. Sie verhält sich unauffällig, bis das Opfer eine Transaktion startet. In diesem Moment schaltet sich ein menschlicher oder KI-gestützter Operator der Kriminellen dazu.
Er beobachtet den Bildschirm des Opfers in Echtzeit über die Android-Schnittstelle "MediaProjection" und leitet das Geld im letzten Moment auf ein anderes Konto um.
Ein weiteres Beispiel ist BTMOB. Dieses Fernzugriffswerkzeug nutzt die legitime Firebase Cloud Messaging-Infrastruktur von Google, um unentdeckt Befehle zu empfangen. Die Software überwacht Akkustand, Gerätetemperatur und Nutzeraktivität.
Erkennt BTMOB, dass das Smartphone ungenutzt an der Steckdose hängt, aktiviert es im Hintergrund einen versteckten Krypto-Miner. Sobald der Nutzer das Gerät wieder in die Hand nimmt, stoppt der Miner – um keinen Verdacht durch Überhitzung oder Langsamkeit zu erregen.
Phishing-Kits missbrauchen vertrauenswürdige Infrastruktur
Neben direkter Infektion hat sich auch Phishing-as-a-Service (PaaS) etabliert. Mitte März wurde eine Kampagne mit dem PaaS-Kit "Kratos" aufgedeckt. Das Perfide: Die Angreifer nutzen legitime IT-Infrastruktur, um Sicherheitsfilter zu umgehen.
Analysen zeigen mehrstufige Weiterleitungen über seriöse Dienste von Unternehmen wie Cisco oder Cloudflare. Das finale Ziel ist eine perfekt gefälschte Login-Seite, die Microsoft-Dienste imitiert.
Das Kratos-System ist so weit entwickelt, dass es gestohlene Passwörter während der Eingabe in Echtzeit auf Gültigkeit prüft. Für Smartphone-Nutzer wird es dadurch nahezu unmöglich, betrügerische Nachrichten von echten zu unterscheiden. Die Links führen auf den ersten Blick zu bekannten, sicheren Webadressen.
Um sich vor derartigen Manipulationen zu schützen, sind oft nur wenige gezielte Einstellungen am Gerät notwendig. Erfahren Sie in diesem kompakten Leitfaden, welche fünf Maßnahmen Ihr Smartphone sofort spürbar sicherer machen und wie Sie eine häufig unterschätzte Sicherheitslücke schließen. Kostenlosen Sicherheits-Leitfaden herunterladen
Die Industrialisierung senkt die Einstiegshürden
Diese Transformation isolierter Hacker-Angriffe in eine industrialisierte Cyber-Unterwelt senkt die Einstiegshürden drastisch. Früher erforderten erfolgreiche Angriffe tiefgehende Programmierkenntnisse. Heute reicht ein entsprechendes Budget.
Die Entwickler der Schadsoftware kümmern sich um Wartung, Aktualisierung und bieten teilweise detaillierte Anleitungen. Diese Arbeitsteilung erschwert die Abwehr massiv. Während sich die einen auf die Entwicklung konzentrieren, fokussieren sich die Abonnenten auf die Verbreitung.
Ein aktueller Verbreitungsweg sind gefälschte App-Store-Seiten. Sie verleiten Nutzer dazu, gefährliche Dateien herunterzuladen und weitreichende "Bedienungshilfen"-Rechte zu gewähren. Hat die Schadsoftware diese Rechte einmal, kontrolliert sie das Gerät faktisch vollständig.
Warum Smartphones das lukrativste Ziel sind
Die Auswirkungen auf Verbraucher sind immens. Smartphones dienen als zentrale Knotenpunkte für Bankgeschäfte, digitale Identitäten und berufliche Kommunikation. Traditionelle Sicherheitsmechanismen reichen oft nicht mehr aus.
Moderne Schadsoftware setzt zunehmend auf dateilose Ausführung. Der schädliche Code wird direkt in den Arbeitsspeicher geladen, ohne Spuren im Dateisystem zu hinterlassen. Herkömmliche Virenscanner erkennen die Bedrohung dann oft zu spät.
Für den Nutzer bleibt die Infektion meist unbemerkt – bis das Bankkonto leergeräumt ist. Die Service-Modelle führen zu einer exponentiellen Zunahme der Angriffsversuche. Selbst technisch unerfahrene Täter können nun professionelle Cyberangriffe starten.
KI könnte Angriffe bald voll automatisieren
Branchenbeobachter erwarten eine weitere Verschärfung durch Künstliche Intelligenz. Die aktuellen Experimente mit großen KI-Modellen deuten auf autonomer ablaufende Angriffe hin.
IT-Sicherheitsforscher prognostizieren: KI-gestützte Systeme könnten bald den gesamten Angriffszyklus selbstständig durchführen. Von der ersten Ausspähung über maßgeschneiderte Phishing-Nachrichten bis zur Datenexfiltration.
Smartphone-Nutzer sind mehr denn je auf aktuelle Sicherheitsupdates angewiesen. Experten raten dringend, App-Berechtigungen kritisch zu hinterfragen – besonders bei Zugriffen auf Eingabehilfen oder Bildschirmübertragung. Gleichzeitig müssen die Betriebssystem-Hersteller ihre Schutzmechanismen auf Systemebene weiter härten.
So schätzen Börsenprofis die Aktie ein. Verpasse keine Chance mehr.
Für. Immer. Kostenlos.

