PixRevolution: Neuer Android-Banker kapert Überweisungen live
23.03.2026 - 08:39:40 | boerse-global.deDie mobile Finanzsicherheit steht vor einem Wendepunkt. Ein neuartiger Schadsoftware-Typ übernimmt Smartphones in Echtzeit und manipuliert Banktransaktionen unter den Augen der Nutzer. Diese Entwicklung zwingt Banken weltweit zu einem radikalen Umdenken.
Live-Hijacking: Der Mensch im Hintergrund
Kern der neuen Bedrohung ist der Banking-Trojaner PixRevolution. Er wurde diese Woche entdeckt und funktioniert grundlegend anders als seine Vorgänger. Statt nur Passwörter abzugreifen, ermöglicht er einen Live-Eingriff während einer laufenden Transaktion. Das Malware zielt auf Brasiliens populäres PIX-Zahlungssystem ab.
Banking, Online-Shopping oder PayPal – auf keinem Gerät sind unsere sensiblen Finanzdaten so gefährdet wie auf dem Android-Smartphone. Dieser kostenlose Ratgeber zeigt Ihnen in einfachen Schritten, wie Sie Ihr Gerät effektiv gegen Datendiebe absichern. 5 sofort umsetzbare Schutzmaßnahmen entdecken
Die Methode ist dreist: Startet ein Opfer eine legitime Überweisung, benachrichtigt die Schadsoftware einen Kommandoserver. Im entscheidenden Moment – während der Nutzer die Transaktion bestätigt – greift ein menschlicher oder KI-gestützter Agent ein. Er ändert unbemerkt die Empfängerdaten auf ein Konto der Betrüger. Für den Nutzer sieht es aus wie ein kurzer Ladebildschirm. Für die Bank sieht alles nach einer normalen Transaktion von einem vertrauten Gerät aus.
„Diese Methode umgeht moderne Sicherheitshürden wie Biometrie oder Einmalpasswörter effektiv“, erklärt ein Sicherheitsforscher. Der Angreifer wartet einfach ab, bis der Nutzer diese im laufenden Prozess selbst eingibt.
Malware-Industrialisierung: Eine globale Epidemie
Der Trojaner ist Teil eines besorgniserregenden Trends. Der kürzlich veröffentlichte Banking Heist Report 2026 dokumentiert einen Anstieg malware-getriebener Finanztransaktionen um 67 Prozent im Jahresvergleich. Die Studie verfolgte 34 aktive Malware-Familien, die 1.243 Finanzinstitute in 90 Ländern angriffen.
Mobile Banking-Apps sind zum Hauptziel geworden. Die meisten angegriffenen Apps gibt es in den USA (162), gefolgt von Großbritannien und Spanien. Treiber ist die Industrialisierung der Cyberkriminalität. Komplexe Schadsoftware-Rahmenwerke werden als „Malware-as-a-Service“ verkauft. Das senkt die Einstiegshürde für weniger versierte Kriminelle massiv.
Drei Familien – TsarBot, CopyBara und Hook – sind für über 60 Prozent aller globalen Angriffe verantwortlich. Fast die Hälfte der Malware enthält jetzt erpresserische Funktionen. Kann das Konto nicht direkt geplündert werden, verschlüsseln die Angreifer einfach Dateien auf dem Gerät.
Doppelkrise: Zero-Day-Lücke in Millionen Chipsätzen
Parallel zur Malware-Welle erschüttert eine kritische Schwachstelle in Android-Hardware das Vertrauen. Google bestätigte die aktive Ausnutzung der Zero-Day-Lücke CVE-2026-21385. Der Fehler steckt in der Grafik-Komponente von über 235 verschiedenen Qualcomm-Chipsätzen. Hunderte Millionen Geräte sind betroffen.
Angesichts kritischer Sicherheitslücken in Android-Systemen reichen einfache Software-Updates oft nicht mehr aus. Welche fünf Maßnahmen Experten jetzt empfehlen, um eine häufig unterschätzte Lücke zu schließen, erfahren Sie in diesem Gratis-Leitfaden. Kostenloses Android-Sicherheitspaket jetzt anfordern
Die Lücke ermöglicht es Angreifern, vollständige Systemkontrolle zu erlangen. Für Bankkunden ist das besonders gefährlich: Malware kann so die Sandbox-Schutzwälle umgehen, die Finanz-Apps von anderen Prozessen isolieren sollen. Die US-Cybersicherheitsbehörde CISA hat Bundesbehörden angewiesen, das Problem bis zum 24. März zu patchen.
Der Schutz der Nutzer hängt nun vom Tempo der Gerätehersteller und Mobilfunkanbieter ab. Google lieferte zwar ein dringendes Update, doch dessen Verteilung dauert.
Die neue Frontlinie: Sicherheit muss aufs Gerät
Die Branche reagiert mit einem grundlegenden Strategiewechsel. Die Abwehrfront hat sich von den Bank-Servern auf das physische Gerät des Kunden verlagert. Da moderne Trojaner innerhalb legitimer Sitzungen operieren, reicht die Überprüfung von Login-Daten nicht mehr aus.
Android Version 17.2 führt deshalb einen „Erweiterten Schutzmodus“ ein. Er soll verhindern, dass Apps sich installieren, wenn sie Accessibility-Funktionen auf bekannte schädliche Weise nutzen. Trojaner wie Sturnus oder Herodotus hatten diese Schnittstelle jahrelang missbraucht, um Bildschirminhalte auszulesen.
Sicherheitsexperten fordern, die Bedrohungserkennung direkt in Banking-Apps zu integrieren. Verhaltensbiometrie soll „nicht-menschliche“ Interaktionsmuster erkennen. Doch selbst diese Methode wird herausgefordert: Die Malware Herodotus imitiert bereits menschliche Tipp- und Scroll-Geschwindigkeiten.
Was kommt? KI, Zero Trust und ein Wettlauf gegen die Zeit
Für das restliche Jahr 2026 prognostizieren Experten eine weitere Zunahme KI-verstärkter Malware. Generative KI erstellt bereits täuschend echte Fälschungen von Google-Play-Store-Seiten oder Banking-Oberflächen. Social-Engineering-Angriffe werden damit kaum noch von echten Diensten zu unterscheiden sein.
Finanzinstitute werden auf Zero-Trust-Architekturen für Mobile setzen. Dabei wird der Gesundheitszustand des Geräts während einer gesamten Sitzung fortlaufend überprüft. Transaktionen von Geräten mit Anzeichen von Manipulation könnten blockiert werden.
Der Wettlauf zwischen Angreifern und Verteidigern beschleunigt sich. Die Cybersicherheit muss künftig die Integrität der gesamten mobilen Umgebung prüfen – und nicht mehr nur die Identität des Nutzers.
So schätzen Börsenprofis die Aktie ein!
Für. Immer. Kostenlos.

