Sturnus-Trojaner, Malware

Sturnus-Trojaner: Neue Malware knackt verschlüsselte Messenger

28.11.2025 - 04:12:12

Eine gefährliche Android-Schadsoftware hebelt WhatsApp, Telegram und Signal aus. Parallel warnt das FBI vor einer Betrugswelle mit 262 Millionen Dollar Schaden – und die Phishing-Angriffe schnellen um 620 Prozent nach oben.

Was macht das Black-Friday-Wochenende so brisant für Online-Banking? Eine explosive Mischung aus technisch hochgerüstetem Banking-Trojaner, Rekordverlusten durch Kontobetrug und einer massiven Welle gefälschter Shopping-Mails sorgt derzeit für Alarmstimmung bei Sicherheitsexperten und Behörden. Während Millionen Verbraucher nach Schnäppchen jagen, schlagen Cyberkriminelle mit immer raffinierteren Methoden zu.

Die Entdeckung des „Sturnus”-Trojaners und die drastische FBI-Warnung zeigen: Die Taktiken der digitalen Bankräuber entwickeln sich rasant weiter – und bisherige Schutzmaßnahmen greifen zunehmend ins Leere.

Anzeige

Viele Android-Nutzer übersehen diese 5 Sicherheitsmaßnahmen – das macht Geräte anfällig für Banking-Trojaner wie Sturnus, der WhatsApp, Telegram und sogar SMS-Codes angreift. Das kostenlose Sicherheitspaket erklärt Schritt für Schritt, wie Sie Ihr Android gegen Schadsoftware schützen, sichere App‑Prüfung, Update‑Management und einfache Checks für sicheres Mobile‑Banking. Inklusive Checkliste und klaren Anleitungen, damit Sie Angriffe schneller erkennen. Jetzt kostenloses Android‑Sicherheitspaket herunterladen

Am Dienstag und Mittwoch dieser Woche dokumentierten Sicherheitsforscher das Auftauchen von „Sturnus”, einem hochentwickelten Android-Banking-Trojaner, der einen deutlichen Technologiesprung bei mobiler Schadsoftware markiert. Der entscheidende Unterschied zu bisherigen Bedrohungen: Sturnus kann Kommunikation aus verschlüsselten Messaging-Plattformen abfangen – darunter WhatsApp, Telegram und Signal, die bislang als sichere Kanäle galten.

Laut Berichten von ThreatFabric, die am Mittwoch breite Aufmerksamkeit erhielten, attackiert Sturnus derzeit Finanzinstitute in Süd- und Mitteleuropa. Die Malware nutzt dabei eine besonders perfide Angriffsmethode: den „Black Screen”-Trick. Der Bildschirm des Opfers wird abgedunkelt, um einen gesperrten oder ausgeschalteten Zustand vorzutäuschen – während im Hintergrund betrügerische Transaktionen ablaufen.

„Sturnus stellt eine umfassende und hochentwickelte Bedrohung dar”, konstatierten die Forscher in ihrer diese Woche veröffentlichten Analyse. Durch das Überlagern gefälschter Login-Masken über echte Banking-Apps sammelt die Schadsoftware Zugangsdaten. Noch gravierender: Sie kann die Multi-Faktor-Authentifizierung (MFA) umgehen, indem sie eingehende SMS-Codes oder Benachrichtigungen ausliest – selbst solche, die in verschlüsselten Apps verborgen sind.

FBI schlägt Alarm: 262 Millionen Dollar Schaden

Zur technischen Bedrohung gesellt sich eine massive Social-Engineering-Welle. Am Mittwoch gab das US-Bundespolizei FBI eine eindringliche Warnung vor einem sprunghaften Anstieg sogenannter Account-Takeover-Attacken (ATO) heraus. Die Behörde bezifferte die Verluste durch diese spezielle Betrugsmasche seit Jahresbeginn auf über 262 Millionen Dollar – umgerechnet rund 250 Millionen Euro.

Die FBI-Warnung schildert detailliert, wie Kriminelle sich zunehmend als Bankmitarbeiter oder Betrugs-Support-Teams ausgeben, um Opfer zur Herausgabe ihrer Login-Daten zu bewegen. Das Muster: Betrüger kontaktieren Bankkunden per SMS oder Telefon und behaupten, es gebe „verdächtige Aktivitäten” auf deren Konten. Anschließend manipulieren sie das Opfer dazu, Einmal-Passwörter (OTP) oder MFA-Tokens preiszugeben – und verschaffen sich so vollen Zugriff, um Konten leerzuräumen.

„Der Cyberkriminelle nutzt die Login-Daten, um sich auf der legitimen Website der Bank anzumelden, ein Passwort-Reset durchzuführen und letztlich die vollständige Kontrolle über die Konten zu erlangen”, erläuterte das FBI in seiner Mitteilung vom Mittwoch. Die Warnung erscheint zu einem Zeitpunkt, an dem Finanzinstitute weltweit berichten, dass Social Engineering das technische Hacken als primären Angriffsvektor beim Banking-Betrug abgelöst hat.

Black-Friday-Phishing steigt um 620 Prozent

Mit dem offiziellen Start der Shopping-Saison zeigen neue Daten des Cybersecurity-Unternehmens Darktrace, die am Donnerstag veröffentlicht wurden, das volle Ausmaß der Bedrohung für Verbraucher an diesem Wochenende. Die Analyse des Unternehmens dokumentiert einen atemberaubenden Anstieg von Phishing-Attacken um 620 Prozent in den Wochen vor Black Friday im Vergleich zu durchschnittlichen Verkehrszahlen.

Der Darktrace-Report hebt hervor, dass diese Kampagnen massiv Künstliche Intelligenz einsetzen, um hyperrealistische E-Mails zu erstellen, die große Einzelhändler nachahmen. Zu den am häufigsten gefälschten Marken zählen Amazon, Walmart und Macy’s. Die Angreifer erzeugen überzeugende gefälschte Bestellbestätigungen und „Zustellung fehlgeschlagen”-Benachrichtigungen, um Panik und Dringlichkeit auszulösen.

„Angreifer kombinieren psychologische Manipulation mit technischer Verschleierung”, stellten Darktrace-Analysten in ihrem Donnerstag-Report fest. Der KI-Einsatz ermöglicht grammatisch perfekte und kontextuell akkurate Phishing-Kampagnen, die sich kaum noch von legitimer Händler-Kommunikation unterscheiden lassen.

Der KI-Faktor beschleunigt die Bedrohung

Die Rolle Künstlicher Intelligenz bei der Beschleunigung dieser Bedrohungen kann nicht hoch genug eingeschätzt werden. Eine am Mittwoch von Mastercard veröffentlichte Umfrage ergab, dass der Anstieg KI-getriebenen Betrugs – einschließlich Deepfakes und Stimmenklonen – zur Hauptsorge von Verbrauchern auf digitalen Märkten geworden ist.

Branchenexperten weisen darauf hin, dass die Einstiegshürde für Cyberkriminelle dramatisch gesunken ist. „Werkzeuge, die einst staatlich unterstützten Akteuren vorbehalten waren, sind heute als Dienstleistung im Darknet verfügbar”, kommentierten Sicherheitsanalysten die Sturnus-Entdeckung. Das gleichzeitige Auftreten des Sturnus-Trojaners und KI-verstärkter Phishing-Kampagnen deutet auf eine Verschiebung hin zu Hybrid-Attacken, die technische Malware mit psychologischer Manipulation kombinieren.

Die Entwicklungen dieser Woche unterstreichen zudem eine kritische Schwachstelle: die Abhängigkeit von SMS-basierter Zwei-Faktor-Authentifizierung. Sowohl die Sturnus-Malware als auch die vom FBI markierten ATO-Schemata zielen gezielt auf das Abfangen oder Social Engineering dieser Codes ab – was Standard-MFA-Schutzmaßnahmen gegen entschlossene Angreifer weniger wirksam macht.

Was kommt als Nächstes?

Mit dem Fortschreiten der Weihnachtssaison in den Dezember hinein prognostizieren Experten eine Verschiebung von „Deal-basierten” Phishing-Mails zu „Versand-basierten” Betrugsmaschen. Verbraucher sollten in den kommenden Wochen mit einer zweiten Welle betrügerischer Aktivitäten rechnen, die sich auf gefälschte Paketverfolgungen und Zustellbenachrichtigungen konzentriert.

Finanzinstitute dürften die Einführung von verhaltensbasierter Biometrie und physischen Sicherheitsschlüsseln (FIDO2) beschleunigen, um anfällige SMS-Verifizierungen zu ersetzen. Kurzfristig jedoch werden Bankkunden dringend aufgefordert, jegliche unaufgeforderte Kommunikation – selbst aus „sicheren” Messaging-Apps oder vermeintlichen Banknummern – mit äußerstem Misstrauen zu behandeln.

Das Auftauchen von Sturnus dient als düsterer Indikator für 2026: Mobile Malware wird fähig, die „Vertrauenszonen” verschlüsselter Anwendungen zu durchbrechen. Das erfordert ein grundlegendes Überdenken mobiler Sicherheitsprotokolle für das Banking.

Anzeige

PS: Sie nutzen Ihr Smartphone für Banking und Messenger – schützen Sie es jetzt einfach selbst. Das Gratis‑Sicherheitspaket zeigt, wie Sie ohne teure Zusatz‑Apps wirkungsvolle Einstellungen vornehmen, verdächtige Apps erkennen und MFA‑Alternativen vorbereiten. Ideal für Verbraucher, die WhatsApp, Telegram und Online‑Banking sicherer machen wollen; inklusive praktischer Schritt‑für‑Schritt‑Anleitungen. Gratis‑Schutzpaket für Android sichern

@ boerse-global.de