Infostealer-Malware, Zwei-Faktor-Authentifizierung

Infostealer-Malware knackt jetzt auch Zwei-Faktor-Authentifizierung

06.02.2026 - 12:04:12

Aktuelle Malware-Kampagnen zielen gezielt auf MFA-Token und Session-Cookies ab, um die Zwei-Faktor-Authentifizierung zu umgehen. Experten raten zu erhöhter Vorsicht und technischen Schutzmaßnahmen.

Sicherheitsexperten warnen vor einer neuen Welle von Infostealer-Malware. Die Schadprogramme zielen gezielt darauf ab, die Multi-Faktor-Authentifizierung (MFA) zu umgehen und plattformübergreifend zuzuschlagen. Aktuelle Analysen von Microsoft und Bitdefender belegen die neue Taktik.

MFA-Token im Visier der Angreifer

Das Ziel der neuen Angriffe hat sich verschoben. Es geht nicht mehr nur um Passwörter – die sind nach gigantischen Datenlecks im Darknet billig verfügbar. Stattdessen jagen die Kriminellen nun die Session-Cookies und MFA-Token aus Apps wie Google oder Microsoft Authenticator.

Die Malware nistet sich auf dem Gerät ein und fängt die temporären Codes ab oder klont die gesamte Authentifizierungssitzung. Der Nutzer bekommt davon oft nichts mit. Wie kann das passieren?

Anzeige

Viele Android‑Nutzer übersehen genau diese fünf einfachen Sicherheitsmaßnahmen – Pop‑up‑Updates, zu großzügige Berechtigungen oder das Installieren aus Fremdquellen geben Infostealern vielfach die Chance. Unser kostenloser Ratgeber erklärt Schritt für Schritt, welche Einstellungen Sie sofort ändern sollten, wie Sie Apps richtig prüfen und welche Backup‑ und Wiederherstellungs‑Schritte im Ernstfall helfen. Plus eine praktische Checkliste zum Abhaken. Jetzt kostenloses Android‑Sicherheits‑Paket anfordern

„TrustBastion“: Die Gefahr tarnt sich als Helfer

Ein perfides Beispiel ist die Kampagne „TrustBastion“, die Bitdefender diese Woche aufdeckte. Die Angreifer missbrauchten dabei legitime Entwickler-Plattformen wie Hugging Face, um ihre Schadsoftware zu hosten.

Die Malware tarnt sich als notwendiges Sicherheits-Update oder System-Tool. Der Infektionsweg nutzt gezielt das Vertrauen der Nutzer aus:
* Täuschung: Pop-ups oder Werbung fordern zum Download vermeintlicher „Sicherheits-Patches“ auf.
* Umgehung: Da der Download von vertrauenswürdigen Cloud-Plattformen kommt, schlagen viele Filter nicht an.
* Kontrolle: Die App fordert weitreichende Berechtigungen, etwa Zugriff auf Android-Bedienungshilfen.

Mit diesen Rechten kann die Malware Bildschirminhalte auslesen – inklusive der Einmal-Codes aus den echten Authenticator-Apps. Dieser „Overlay-Angriff“ legt einfach ein gefälschtes Fenster über die legitime App.

Riesiges Datenleck liefert den Treibstoff

Der Hintergrund dieser technologischen Aufrüstung ist ein massiver Fund gestohlener Identitäten. Ende Januar wurde eine Datenbank mit rund 149 Millionen Benutzernamen und Passwörtern offen im Netz entdeckt.

Für Kriminelle sind diese Daten allein oft wertlos, wenn das Opfer MFA aktiviert hat. Das erklärt den aggressiven Schwenk zu Malware, die genau diese letzte Hürde auf dem Smartphone überwindet. Die gestohlenen Zugangsdaten werden so erst richtig nutzbar.

Microsoft warnt: Kein Betriebssystem mehr sicher

Microsoft betont in einem aktuellen Bericht, dass sich kein Nutzer mehr sicher fühlen kann – unabhängig vom Betriebssystem. Die Angreifer nutzen zunehmend die Programmiersprache Python, um plattformunabhängige Schadsoftware zu bauen.

Als Köder dienen gefälschte Installationsdateien, die Updates für populäre Software wie Browser vorgeben. Varianten wie „Atomic macOS Stealer“ (AMOS) stehlen im Hintergrund dann Browser-Daten, Krypto-Wallets und die wertvollen Sitzungs-Token.

So schützen Sie sich vor den neuen Infostealern

Experten raten dringend, die eigene digitale Hygiene zu überprüfen. Der beste Schutz ist technische Skepsis gegenüber unerwarteten Aufforderungen.

Empfohlene Schutzmaßnahmen:
* Apps nur aus offiziellen Stores: Laden Sie sicherheitskritische Apps wie Authenticatoren niemals von Drittseiten herunter.
* Pop-up-Updates ignorieren: Browser-Pop-ups, die zu sofortigen Updates auffordern, sind fast immer betrügerisch. Führen Sie Updates nur über die Systemeinstellungen durch.
* Auf Hardware-Schlüssel setzen: Physische Sicherheitsschlüssel wie YubiKey bieten effektiven Schutz, da sie nicht digital kopiert werden können.
* Berechtigungen hinterfragen: Eine simple Taschenlampen-App benötigt keinen Zugriff auf „Bedienungshilfen“. Solche Anfragen sind ein klares Warnsignal.

Die Bedrohungslage zeigt: Der reine Besitz einer Authenticator-App reicht nicht mehr aus. Der Schutz beginnt auf dem eigenen Gerät.

Anzeige

PS: Sie nutzen einen Authenticator? Dieser Gratis‑Leitfaden zeigt konkret, wie Sie Overlay‑Angriffe erkennen, unnötige Bedienungshilfen abschalten und welche Einstellungen den Diebstahl von MFA‑Token verhindern. Dazu gibt es Praxistipps für sichere App‑Quellen, Schritt‑für‑Schritt‑Hilfe nach einem Befall und Empfehlungen zu Hardware‑Schlüsseln. Holen Sie sich das kompakte PDF mit sofort umsetzbaren Maßnahmen. Gratis‑Ratgeber für Android‑Sicherheit herunterladen

@ boerse-global.de