MalwareHackerangriffeCyberkriminalität

Sechs Android-Malware-Familien greifen Pix, Banking-Apps und Krypto-Wallets an

Sechs Android-Malware-Familien greifen Pix, Banking-Apps und Krypto-Wallets an
Zusammenfassung

Sicherheitsforscher haben sechs neue Android-Malware-Familien entdeckt, die es auf Zahlungsplattformen, Banking-Apps und Kryptowallet abgesehen haben. Die Bedrohungen reichen von klassischen Banking-Trojanern wie PixRevolution und TaxiSpy RAT bis hin zu vollwertigen Remote-Access-Tools wie SURXRAT. PixRevolution zielt speziell auf Brasiliens Pix-Sofortzahlungssystem ab und leitet Geldtransfers in Echtzeit um, indem menschliche oder KI-gesteuerte Operatoren den Bildschirm des Opfers überwachen und Transaktionen manipulieren. Die Malware verbreitet sich über gefälschte Google-Play-Store-Seiten und nutzt Android-Accessibility-Services aus. Weitere Varianten wie BeatBanker kombinieren Banking-Trojaner mit Kryptominern, während Mirax und Oblivion als kostenpflichte Malware-as-a-Service-Angebote vermarktet werden. Besonders bemerkenswert ist die Integration von Large-Language-Models in einige Samples, was auf experimentelle KI-Nutzung durch Angreifer hindeutet. Obwohl die Kampagnen bislang primär brasilianische und russische Nutzer treffen, demonstrieren die Malware-Familien Techniken, die potenziell auch deutsche Bankkunden gefährden könnten – insbesondere durch Overlay-Attacken auf populäre Banking-Apps und das Abgreifen sensibler Daten. Für deutsche Finanzinstitute und Behörden ist dies ein Warnsignal für verstärkte Sicherheitsmaßnahmen.

Die neu entdeckten Android-Malware-Familien demonstrieren ein alarmiererendes Maß an technischer Raffinesse und Geschäftsorientierung. Sie reichen von traditionellen Banking-Trojanern bis zu vollwertigen Remote-Access-Tools und werden teilweise als Malware-as-a-Service (MaaS) im Darknet und über Telegram vertrieben.

PixRevolution stellt eine besondere Bedrohung dar. Die Malware operiert unsichtbar auf dem Gerät, bis das Opfer eine Pix-Zahlung einleitet. Ein wichtiges Merkmal: Aktive menschliche oder KI-gesteuerte Operatoren beobachten den Bildschirm des Opfers in Echtzeit. Sobald das Opfer den Betrag und den Pix-Schlüssel des Empfängers eingibt, zeigt die Malware ein gefälschtes WebView-Overlay mit der Aufschrift “Aguarde” (Warten auf Portugiesisch/Spanisch) an. Im Hintergrund manipuliert der Trojaner den Pix-Schlüssel und leitet die Gelder stattdessen an die Angreifer um. Das Opfer sieht nur einen kurzen Lade-Indikator – etwas, das während legitimer Banktransaktionen häufig vorkommt. Erst später, manchmal viel später, bemerkt das Opfer, dass das Geld auf das falsche Konto ging. Da Pix-Transfers sofort und endgültig sind, ist eine Rückforderung außerordentlich schwierig.

BeatBanker, eine weitere Malware, nutzt ein ungewöhnliches Persistenzmechanismus: Sie spielt eine fünf Sekunden lange Audiodatei mit chinesischen Worten in einer Schleife ab, um eine Beendigung zu verhindern. Die Malware kombiniert einen Kryptowährungen-Miner mit einem Banking-Trojaner und erstellt Overlay-Seiten für Binance und Trust Wallet, um Kryptowährungstransaktionen umzuleiten.

TaxiSpy RAT zielt hauptsächlich auf russische Banking-, Kryptowährungs- und Regierungsanwendungen ab. Sie nutzt Accessibility Services und MediaProjection APIs, um SMS-Nachrichten, Kontakte, Anrufprotokolle, Inhalte der Zwischenablage und Tastenanschläge zu erfassen. Die Malware nutzt Firebase-Push-Nachrichten für Befehle von C2-Servern.

Mirax und Oblivion werden als kommerzielle MaaS-Angebote verkauft. Mirax kostet $2.500 pro Monat für die Vollversion, während Oblivion für etwa $300 pro Monat angeboten wird und verspricht, Sicherheitsfeatures auf Geräten von Samsung, Xiaomi, OPPO und OnePlus zu umgehen. SURXRAT, eine verbesserte Version von Arsink, wird über Telegram-Kanäle durch einen indonesischen Bedrohungsakteur verwaltet und nutzt Firebase-basierte C2-Infrastruktur.

Besonders besorgniserregend ist die Integration von großen Sprachmodellen (LLM) in einige Malware-Varianten. Dies deutet darauf hin, dass Cyberkriminelle experimentieren, traditionelle Überwachung mit KI-Fähigkeiten zu kombinieren. Einige SURXRAT-Samples enthalten auch ein Ransomware-artiges Screen-Lock-Modul, das Operatoren ermöglicht, Geräte zu sperren, bis eine Zahlung geleistet wird.

Für Android-Nutzer weltweit ist dies ein Zeichen, vorsichtiger mit App-Installationen umzugehen und niemals Accessibility Services für unbekannte Anwendungen zu aktivieren.