Android-Attacke, Banken-Sicherheit

Neue Android-Attacke umgeht Banken-Sicherheit

18.03.2026 - 00:00:26 | boerse-global.de

Eine neuartige Schwachstelle unterwandert die Android-Laufzeitumgebung und umgeht zentrale Sicherheitsmaßnahmen wie SMS-Verifikation. Cyberkriminelle nutzen die Technik bereits aktiv für Finanzbetrug.

Neue Android-Attacke umgeht Banken-Sicherheit - Foto: über boerse-global.de
Neue Android-Attacke umgeht Banken-Sicherheit - Foto: über boerse-global.de

Eine neuartige Angriffstechnik unterwandert die zentrale Sicherheitsarchitektur mobiler Bezahlsysteme auf Android-Geräten. Sie macht die weltweit eingesetzte SIM-Bindung wirkungslos.

Entdeckt wurde die Schwachstelle von Analysten des Unternehmens CloudSEK und heute, am 17. März 2026, öffentlich gemacht. Der Angriff manipuliert nicht einzelne Apps, sondern die Android-Laufzeitumgebung selbst. So können Kriminelle legitime Banking-Apps kapern, ohne Standard-Sicherheitswarnungen auszulösen. Die aktive Ausnutzung durch Cyberkriminelle ist bereits beobachtet worden.

Anzeige

Angesichts solch komplexer Angriffe auf das Android-System ist ein proaktiver Schutz sensibler Daten wie Banking-Logins und WhatsApp-Chats unerlässlich. Dieser kostenlose Ratgeber zeigt Ihnen in einfachen Schritten, wie Sie Ihr Smartphone effektiv absichern. 5 sofort umsetzbare Schutzmaßnahmen entdecken

Wie der LSPosed-Angriff funktioniert

Die Methode markiert einen Paradigmenwechsel. Statt App-Code zu verändern, nutzen Angreifer das LSPosed-Framework, um direkt in systemnahe Prozesse einzugreifen. Auf dieser Runtime-Ebene entgeht der Angriff konventionellen Virenscannern und Integritätsprüfungen.

Das Kernziel: die SIM-Bindung zu brechen. Banken verwenden dieses Verfahren, um Zahlungen ausschließlich vom registrierten Gerät und der zugehörigen SIM-Karte zu erlauben. Der Angriff zerstört dieses Vertrauensmodell in mehreren Schritten:
* SMS-Verifikationstokens werden abgefangen, bevor sie den Nutzer erreichen.
* Registrierte Telefonnummern werden über Android-System-APIs gefälscht.
* Gefälschte SMS-Datensätze werden direkt in die Gerätedatenbanken eingeschleust.

Über Echtzeit-Kommandoserver können Angreifer so betrügerische Sitzungen authentifizieren und die Zwei-Faktor-Authentifizierung nahtlos umgehen.

Aktive Betrugskampagnen über Telegram

Die theoretische Gefahr ist bereits praktische Realität. CloudSEK beobachtet Live-Kampagnen, die mit dieser technique groß angelegten Finanzbetrug orchestrieren. Konten können übernommen, PINs zurückgesetzt und unbefugte Überweisungen initiiert werden – alles ohne Wissen des Opfers.

Die Messaging-Plattform Telegram dient als Drehscheibe für diese Aktivitäten. In analysierten Kanälen dokumentierten Forscher über 500 Nachrichten mit abgefangenen Login-Daten, was auf eine hochorganisierte, automatisierte Betrugsoperation hindeutet. Die öffentliche Verfügbarkeit der Tools senkt die Einstiegshürde für komplexe Runtime-Angriffe erheblich.

Teil einer Welle neuer Banking-Trojaner

Die Entdeckung fällt mit einer massiven Welle neuer Finanz-Malware für Android zusammen. Erst Mitte März 2026 identifizierten Forscher sechs neue Schadprogramm-Familien, darunter:
* Traditionelle Banking-Trojaner wie BeatBanker und Mirax.
* Fortschrittliche Fernsteuerungswerkzeuge wie SURXRAT und Oblivion RAT.

Besonders besorgniserregend ist Oblivion RAT. Als "Malware-as-a-Service" für etwa 300 Euro monatlich vermarktet, soll es Erkennungs- und Sicherheitsfunktionen bei Herstellern wie Samsung, Xiaomi und OPPO umgehen. Nach der Installation erteilt es automatisch alle Berechtigungen – ohne jegliche Interaktion des Opfers.

Anzeige

Da herkömmliche Sicherheitsmechanismen oft nicht ausreichen, um moderne Trojaner und System-Manipulationen zu stoppen, bietet dieser kompakte Leitfaden wichtige Checklisten für geprüfte Apps und automatische Sicherheitsprüfungen. Sichern Sie Ihr Android-Gerät jetzt mit praxiserprobten Experten-Tipps ab. Kostenloses Android-Sicherheitspaket anfordern

Ein anderes Beispiel ist der PixRevolution-Trojaner. Er zielt auf Brasiliens Instant-Payment-System Pix ab, überwacht den Bildschirm und legt bei einer Überweisung ein Fake-Lade-Overlay ein. Im Hintergrund wird der Empfänger manipuliert, sodass das Geld auf Konten der Angreifer fließt.

Systematische Schwächung der Mobil-Sicherheit

Die Konvergenz von Runtime-Manipulation und fortschrittlicher Malware zeigt einen kritischen Wandel. Während sich Angreifer früher auf Phishing-Apps oder NFC-Relay-Angriffe verließen, dringen sie nun in die Systemarchitektur selbst ein.

Indem Frameworks wie LSPosed und System-APIs angegriffen werden, werden Sicherheitsmaßnahmen auf App-Ebene zunehmend wirkungslos. Traditionelle Vertrauensmodelle, die auf Geräte-Identität und SMS-Verifikation basieren, sind fundamental ausgehebelt. Diese Entwicklung wird durch Hardware-Schwachstellen wie das kürzlich gepatchte Qualcomm-Zero-Day (CVE-2026-21385) noch verschärft.

Ausblick: Druck auf Banken und Plattformbetreiber

Der mobile Zahlungsverkehr steht vor einer kritischen Anpassungsphase. Die Kommerzialisierung der Angriffstools garantiert praktisch eine Zunahme derartiger Attacken in 2026.

Für Finanzinstitute bedeutet dies einen beschleunigten Abschied von SMS-basierter Verifikation und reiner SIM-Bindung. Der Weg führt zu widerstandsfähigeren, hardwaregestützten Authentifizierungsmethoden und Verhaltensbiometrie.

Die Android-Entwickler müssen priorisiert die Lücken schließen, die eine unerkannte Manipulation der Laufzeitumgebung erlauben. Bis dahin empfehlen Sicherheitsexperten robuste Mobile-Threat-Defense-Lösungen, strikte Gerätemanagement-Richtlinien und die kontinuierliche Überwachung auf anomale Transaktionsmuster.

So schätzen Börsenprofis die Aktie ein. Verpasse keine Chance mehr.

<b>So schätzen Börsenprofis die Aktie  ein. Verpasse keine Chance mehr. </b>
Ob Chancen, Risiken oder neue Signale zur Aktie: trading-notes liefert dir seit 2005 dreimal pro Woche verlässliche Aktien-Impulse zu diesem und vielen weiteren spannenden Aktien-Werten – dreimal pro Woche kostenlos per E-Mail.
Für. Immer. Kostenlos.
boerse | 68756629 |