Android-Malware, Gefahr

Android-Malware deVixor: Die dreifache Gefahr für Ihr Smartphone

21.01.2026 - 06:41:12

Die Android-Schadsoftware deVixor vereint Datendiebstahl, Fernsteuerung und Erpressung in einer Bedrohung. Sie nutzt Phishing und veraltete Systeme, um Geräte zu infizieren und zu sperren.

Eine neue Android-Schadsoftware namens deVixor vereint Banking-Trojaner, Fernzugriff und Ransomware in einer einzigen Bedrohung. Sie markiert eine gefährliche Eskalation im Kampf um die Sicherheit mobiler Geräte.

Dreifach-Angriff auf Konten und Geräte

Sicherheitsforscher identifizierten die Malware Mitte Januar 2026 als dreifache Bedrohung. deVixor kombiniert die Funktionen eines Remote-Access-Trojans (RAT), eines Banking-Datenklaus und einer Ransomware. Cyberkriminelle können damit nicht nur Finanzdaten abgreifen, sondern auch Geräte sperren und Lösegeld fordern. Die Kampagne läuft bereits seit Oktober 2025.

Ursprünglich zielte deVixor auf Bankkunden im Iran ab. Die Malware verbreitet sich über Phishing-Webseiten, die sich als seriöse Autohändler ausgeben. Lockvogel sind extrem günstige Fahrzeugangebote, die Nutzer zum Download einer schädlichen APK-Datei verleiten.

Anzeige

Passend zum Thema Android-Sicherheit: Viele Nutzer übersehen wichtige Schutzmaßnahmen und werden dadurch anfällig für Banking-Trojaner, Smishing und Ransomware. Der kostenlose Ratgeber „Die 5 wichtigsten Schutzmaßnahmen für Ihr Android-Smartphone“ erklärt Schritt für Schritt, wie Sie Downloads, Berechtigungen, automatische Updates und App-Quellen richtig absichern – speziell für Nutzer, die Online-Banking und Messenger nutzen. Praktische Checklisten helfen beim sofortigen Umsetzen. Gratis Android-Sicherheitspaket anfordern

So klaut deVixor Ihre Daten

Einmal installiert, nutzt die Schadsoftware aggressiv den Android Accessibility Service. Diese Funktion, eigentlich für Barrierefreiheit gedacht, gewährt tiefgreifende Kontrolle über das Gerät – ohne dass der Nutzer es merkt.

Die Malware kann SMS-Nachrichten abfangen und damit Einmalkennwörter (OTPs), Kontostände und Kreditkartennummern stehlen. Besonders tückisch: deVixor nutzt eine WebView-basierte JavaScript-Injection. Dabei lädt sie legitime Banking-Webseiten in ihrer eigenen Oberfläche und injiziert schädliche Skripte, die Benutzernamen und Passwörter abfangen, während der Nutzer sie eingibt.

Die Ransomware-Falle: Wenn das Smartphone gesperrt wird

Was deVixor von anderen Banking-Trojanern unterscheidet, ist ihr integriertes Ransomware-Modul. Angreifer können dieses ferngesteuert aktivieren und verwandeln die Malware so von einem stillen Datendieb in ein offenes Erpressungswerkzeug.

Bei Aktivierung sperrt die Ransomware den Bildschirm und zeigt einen Lösegelderpresser-Hinweis an. Die Zahlung wird in Kryptowährung gefordert. Selbst ein Neustart des Geräts hilft nicht – die Infektionsdetails sind lokal gespeichert. Diese Hybrid-Strategie maximiert den Profit der Cyberkriminellen.

Immer raffiniertere Betrugsmethoden

deVixor ist Teil eines Trends zu immer ausgeklügelteren Android-Bedrohungen. Anfang Januar 2026 beobachteten Analysten etwa, wie die Banking-Malware Vultur nun den Google Play Protect-Dienst imitiert. So erschleicht sie sich umfassende Berechtigungen – ein perfider Missbrauch des Nutzervertrauens in Systemmeldungen.

Die Infrastruktur der Angreifer wird professioneller. Die deVixor-Kampagne nutzt Telegram für ihre Command-and-Control-Kommunikation. Über den Messenger steuern die Betreiber infizierte Geräte und verteilen Updates schnell und effizient. Diese Nutzung weitverbreiteter Plattformen erschwert die Störung krimineller Operationen.

Das Problem: Milliarden ungeschützter Android-Geräte

Der Aufstieg von Malware wie deVixor offenbart eine anhaltende Schwachstelle im Android-Ökosystem: veraltete Software. Ein Bericht vom Ende 2025 zeigte, dass weltweit über eine Milliarde Android-Geräte mit alten Betriebssystemen laufen, die keine Sicherheitsupdates mehr erhalten.

Diese Geräte bieten eine riesige Angriffsfläche. Zwar veröffentlicht Google monatliche Sicherheitsbulletins – wie im Januar 2026 einen Patch für eine kritische Zero-Day-Lücke in der Dolby-Audiobearbeitung. Doch diese Updates erreichen nur Geräte, die noch vom Hersteller unterstützt werden.

Hinzu kommt die Professionalisierung der Cyberkriminalität. Immer mehr Bedrohungen werden als „Malware-as-a-Service“ (MaaS) angeboten. Auch technisch weniger versierte Kriminelle können so Zugang zu ausgeklügelten Angriffswerkzeugen mieten und eigene Kampagnen starten.

So schützen Sie sich vor Android-Malware

Angesichts der Bedrohungslage bleibt Wachsamkeit die wirksamste Verteidigung. Experten empfehlen eine mehrschichtige Sicherheitsstrategie:

  • Vorsicht beim Download: Installieren Sie Apps nur aus dem offiziellen Google Play Store und meiden Sie Drittquellen.
  • Berechtigungen prüfen: Seien Sie extrem misstrauisch bei Apps, die umfangreiche Berechtigungen anfragen – besonders für den Zugriff auf Barrierefreiheitsdienste.
  • Links meiden: Klicken Sie nicht auf Links oder Anhänge in unerwünschten SMS (Smishing) oder E-Mails.
  • Updates einspielen: Installieren Sie Betriebssystem- und App-Updates immer sofort, um die neuesten Sicherheitspatches zu erhalten.

Die Entwicklung von Hybrid-Malware wie deVixor zeigt: Die Sicherheit mobiler Geräte ist wichtiger denn je.

Anzeige

PS: Sie möchten Ihr Smartphone dauerhaft vor Datendiebstahl und Erpressung schützen? Holen Sie sich den kostenlosen E‑Mail-Ratgeber mit praktischen Schritt‑für‑Schritt‑Anleitungen, um Accessibility‑Missbrauch, Phishing‑Links und unsichere APK‑Quellen zu blockieren. Inklusive leicht anwendbarer Checkliste, die auch weniger technikaffinen Nutzern sofort hilft, ihr Gerät sicherer zu machen. Jetzt kostenloses Android‑Schutzpaket per E‑Mail erhalten

@ boerse-global.de