DroidBot: Neue Android-Malware bedroht europäische Bankkunden
04.12.2025 - 18:19:12Eine hochentwickelte Android-Malware greift gezielt 77 Banking- und Krypto-Apps an. Sicherheitsforscher von Cleafy warnen vor der rasanten Verbreitung des als professionelle Dienstleistung angebotenen Trojaners.
Der Schädling nutzt raffinierte Techniken, um selbst erfahrene Sicherheitssysteme auszuhebeln. Besonders alarmierend: Kriminelle können die Malware bereits für 3.000 US-Dollar monatlich mieten und damit Bankkonten leeren.
DroidBot hebt sich durch seine technische Raffinesse von herkömmlicher Malware ab. Der Trojaner nutzt ein duales Kommunikationssystem: Befehle empfängt er über Standard-HTTPS, gestohlene Daten versendet er jedoch über das MQTT-Protokoll.
Viele Android-Nutzer übersehen genau die Sicherheitslücken, die Trojaner wie DroidBot ausnutzen. Dieses kostenlose Sicherheitspaket erklärt Schritt für Schritt, wie Sie Bedienungshilfen prüfen, ungewöhnliche App-Berechtigungen entfernen und verdächtigen MQTT-/Netzwerkverkehr erkennen – inklusive praktischer Checkliste und Einstellungen für Google Play Protect. Schützen Sie Ihre Banking- und Krypto-Apps mit einfachen Maßnahmen, die Sie sofort umsetzen können. Jetzt kostenloses Android-Schutzpaket herunterladen
MQTT wird normalerweise für Smart-Home-Geräte verwendet. Viele Sicherheitslösungen stufen diesen Datenverkehr daher nicht als verdächtig ein – ein cleverer Trick der Entwickler.
Nach der Infektion – oft getarnt als System-Update – fordert DroidBot Zugriff auf die Android-Bedienungshilfen. Mit dieser Berechtigung übernimmt die Malware die volle Kontrolle:
- Hidden VNC: Angreifer sehen den Bildschirm in Echtzeit und steuern das Gerät unbemerkt
- Overlay-Attacken: Gefälschte Login-Masken erscheinen über echten Banking-Apps
- Keylogging: Jeder Tastendruck wird aufgezeichnet und übermittelt
Europa im Visier der Cyberkriminellen
Die Analyse der Konfigurationsdateien enthüllt 77 Ziel-Anwendungen. Der geografische Fokus liegt eindeutig auf Europa:
- Italien
- Frankreich
- Spanien
- Portugal
- Großbritannien
- Türkei
Doch die Gefahr wächst. Die Infrastruktur zeigt bereits Vorbereitungen für eine Expansion nach Lateinamerika. Betroffen sind nicht nur klassische Banking-Apps, sondern auch große Kryptobörsen und staatliche Dienste.
Die Malware führt Transaktionen eigenständig durch – direkt auf dem Gerät des Opfers. Dieser “On-Device Fraud” hebelt viele bankseitige Sicherheitsmechanismen aus, die auf Geräte-Fingerprinting basieren.
Professionelles Geschäftsmodell hinter dem Angriff
DroidBot wird als Malware-as-a-Service vertrieben. Die türkischsprachigen Hintermänner verlangen rund 3.000 US-Dollar pro Monat für den Zugang.
Kunden erhalten ein benutzerfreundliches Admin-Panel zur Verwaltung ihrer Botnetze. Inklusive technischem Support und regelmäßigen Updates – wie bei legitimer Software. Bereits 17 verschiedene Affiliate-Gruppen verbreiten die Malware aktiv.
“Die Einstiegshürde für Cyberkriminelle ist dramatisch gesunken”, warnen die Cleafy-Analysten. “Für eine monatliche Gebühr können Angreifer professionell Bankkonten ausräumen.”
Neue Ära des mobilen Bankbetrugs
DroidBot reiht sich in eine besorgniserregende Entwicklung ein. Ähnlich wie die kürzlich entdeckten Trojaner ToxicPanda und TrickMo setzt auch dieser auf massiven Missbrauch von Bedienungshilfen.
Der Trend verschiebt sich: Weg vom reinen Phishing, hin zum On-Device Fraud. Banken erkennen verdächtige Logins von unbekannten Geräten immer besser. Also kapern Kriminelle stattdessen das vertrauenswürdige Smartphone des Kunden.
Für die Bank sieht die Transaktion legitim aus: registriertes Gerät, korrekte IP-Adresse, oft sogar biometrische Freigabe. Die Verwendung des MQTT-Protokolls zur Datenexfiltration ist dabei technisches Neuland in dieser Verbreitungsklasse.
Was jetzt zu beachten ist
Sicherheitsexperten rechnen mit einer Intensivierung der Kampagnen in den kommenden Wochen. Im Code wurden Platzhalter für zukünftige Funktionen gefunden – neue Varianten sind absehbar.
Nutzer sollten höchste Vorsicht walten lassen: Apps nur aus offiziellen Quellen installieren und genau prüfen, welchen Anwendungen sie Zugriff auf Bedienungshilfen gewähren. Google Play Protect wird voraussichtlich bald Updates zur Erkennung von DroidBot erhalten.
Das Katz-und-Maus-Spiel zwischen Angreifern und Verteidigern geht in eine neue, gefährliche Runde.
PS: Wenn Sie verhindern wollen, dass Schadsoftware wie DroidBot Ihre Konten leerräumt, hilft ein konkreter Schutzplan. Der Gratis-Ratgeber fasst die fünf wichtigsten Maßnahmen für Android zusammen: sichere App-Quellen, korrekt gesetzte Bedienungshilfen, minimale Berechtigungen, automatische Updates und Backup-Strategien – praxisnah erklärt für Banking- und Krypto-Nutzer. Schnell umsetzbar und ohne zusätzliche Kosten. Jetzt kostenloses Android-Schutzpaket anfordern


