Trojan.Siggen5 bedroht Android-Nutzer zum Jahreswechsel
27.12.2025 - 12:42:12Eine neue, aggressive Variante der Android-Schadsoftware Trojan.PWS.Siggen5 verbreitet sich rasant. Der Datendieb zielt gezielt auf Login-Daten und Browser-Informationen ab und nutzt die erhöhte Online-Aktivität der Feiertage aus.
Sicherheitslabore weltweit schlagen Alarm. In den Datenbanken führender Antivirenhersteller wie Dr.Web und Fortinet verzeichneten Experten in den letzten Tagen einen massiven Anstieg neuer Signaturen. Sie ordnen sie der bekannten, aber weiterentwickelten Schadsoftware-Familie Siggen zu.
Die Entdeckung kommt in einer ohnehin angespannten Phase. Erst kürzlich warnten Analysten vor der “Cellik”-Malware und dem “SantaStealer”. Doch Siggen5 setzt auf eine andere, tückischere Taktik.
Passend zum Thema Android-Malware: Viele Android-Nutzer übersehen diese 5 grundlegenden Schutzmaßnahmen, mit denen Angreifer durch JS-Injektionen, manipulierte WebViews oder Smishing keine Chance haben. Das kostenlose Sicherheitspaket erklärt Schritt-für-Schritt, wie Sie automatische Updates, App‑Quellen, Passwort‑Manager, Browser‑Cache‑Pflege und proaktive Scans richtig einrichten. Praxisnahe Checklisten helfen sofort, Ihre Konten bei Google, Social Media und Online‑Banking zu schützen. Gratis Android-Sicherheitspaket herunterladen
Die Bezeichnung “PWS” steht für “Password Stealer” – ein Präzisionswerkzeug für Datendiebstahl. Im Gegensatz zu bloßer Adware hat Siggen5 ein klares Ziel: Ihre sensiblen Anmeldedaten.
- Hybride Angriffsmethode: Die Variante, teils auch als JS.Siggen5 gelistet, setzt nicht nur auf infizierte Apps. Sie nutzt auch JavaScript-Injektionen und manipulierte WebViews in Browsern. Der Schadcode lauert so in scheinbar harmlosen Anwendungen oder auf kompromittierten Webseiten.
- Gezielte Datensuche: Sobald aktiv, sucht der Trojaner gezielt nach Login-Daten für Google-Dienste, Social Media und Online-Banking in Cookies oder dem Cache von Browsern wie Chrome.
- Umgehung von Sicherheitsmaßnahmen: Berichten zufolge kann Siggen5 Tastatureingaben protokollieren und Session-Tokens stehlen. Das könnte Angreifern sogar den Zugriff auf Konten ermöglichen, die mit Zwei-Faktor-Authentifizierung (2FA) per SMS auf demselben Gerät geschützt sind.
Über diese Wege schleust sich die Malware ein
Die Verbreitung läuft über mehrere Kanäle, was die Eindämmung erschwert. Ein Hauptvektor sind manipulierte Werbenetzwerke, die Nutzer mit aggressiven Pop-ups auf dubiose Seiten locken. Dort wird der Download angeblicher “Sicherheits-Updates” gefordert.
Ein weiterer Weg sind getarnte “Dropper-Apps”. Diese tarnen sich als nützliche Werkzeuge wie QR-Code-Scanner oder PDF-Reader. Nach der Installation laden sie den eigentlichen Schadcode im Hintergrund nach. So umgehen sie oft zunächst die Sicherheitsprüfungen des Play Stores.
Experten warnen zudem vor Links in SMS und Messenger-Nachrichten (Smishing). Diese führen auf Seiten, die Browser-Schwachstellen ausnutzen, um die JS.Siggen5-Komponente zu aktivieren.
Teil einer besorgniserregenden Malware-Welle
Das Auftauchen von Siggen5 ist kein Einzelfall. Es ist Teil einer Flut neuer Android-Bedrohungen diesen Dezember. Neben dem “SantaStealer” sorgt die “Cellik”-Malware für Unruhe – ein Tool, das Kriminellen im Darknet angeboten wird, um legitime Apps in Spionagewerkzeuge zu verwandeln.
Siggen5 sticht durch seine hybride Natur hervor. Während andere tiefe App-Berechtigungen brauchen, agiert dieser Trojaner oft leichtgewichtiger auf Skript-Ebene. Das macht die Erkennung für klassische Virenscanner schwieriger. Ein klares Signal: Cyberkriminelle setzen zunehmend auf diese “filelosen” Angriffe, um die Sicherheitsmechanismen aktueller Android-Versionen zu umgehen.
Was Nutzer jetzt tun sollten
Für die kommenden Wochen prognostizieren Sicherheitsexperten eine weitere Zunahme von Siggen5-Varianten. Die Malware-Autoren werden versuchen, Erkennungsmechanismen durch ständige Code-Veränderungen zu unterlaufen.
Nutzer können sich mit einfachen Maßnahmen schützen:
- Updates installieren: Halten Sie Ihr Android-System und alle Apps stets aktuell. Die neuesten Sicherheitsupdates schließen kritische Lücken.
- Quellen prüfen: Installieren Sie Apps nur aus vertrauenswürdigen Quellen wie dem Google Play Store. Seien Sie skeptisch bei Apps mit ungewöhnlich vielen Berechtigungen.
- Browser datenleer halten: Löschen Sie regelmäßig Cookies und Cache Ihres Browsers. Speichern Sie Passwörter für sensible Diense am besten in einem dedizierten Passwort-Manager, nicht im Browser.
- Proaktiv scannen: Nutzen Sie Sicherheits-Apps und führen Sie bei verdächtigem Verhalten wie plötzlichen Pop-ups oder hohem Akkuverbrauch einen manuellen Scan durch.
PS: Diese 5 Maßnahmen machen Ihr Android-Smartphone spürbar sicherer – von Passwort-Managern über regelmäßige Backups bis zu einfachen Anti‑Smishing‑Regeln. Fordern Sie den kostenlosen Ratgeber mit klaren Checklisten und praktischen Anleitungen an, damit Sie WhatsApp, Online‑Banking und andere Dienste ohne Sorgen nutzen können. Jetzt das Android‑Sicherheits‑Paket gratis anfordern


