MalwareHackerangriffeCyberkriminalität

PixRevolution: Neuer Banking-Trojaner bedroht brasilianisches Bezahlsystem Pix

PixRevolution: Neuer Banking-Trojaner bedroht brasilianisches Bezahlsystem Pix
Zusammenfassung

Der neue Android-Banking-Trojaner "PixRevolution" stellt eine ernsthafte Bedrohung für Nutzer mobiler Zahlungssysteme dar und zeigt, wie Cyberkriminelle ihre Angriffsmethoden kontinuierlich weiterentwickeln. Das Schadprogramm zielt primär auf Nutzer des brasilianischen Pix-Systems ab, eines hochmodernen Instant-Payment-Dienstes, den über drei Viertel der brasilianischen Bevölkerung nutzt. Das Besondere an PixRevolution ist seine Fähigkeit zur Echtzeit-Abfangung von Geldtransfers: Die Malware wartet passiv, bis ein Nutzer eine Zahlung initiiert, und hijackt diese dann im entscheidenden Moment durch Übernahme des Geräts. Während solche Banking-Trojaner primär auf Südamerika ausgerichtet sind, verdeutlicht der Fall ein wachsendes globales Problem. Deutschland und europäische Länder sollten diese Entwicklungen aufmerksam beobachten, denn fortschrittliche Angriffsmethoden aus anderen Regionen verbreiten sich regelmäßig international. Deutsche Banken und Zahlungsdienstleister müssen ihre Sicherheitsmaßnahmen für Mobil-Banking entsprechend anpassen und Nutzer sensibilisieren, da ähnliche Trojanerfamilien mittelfristig auch auf europäische Systeme adaptiert werden könnten.

Die Sicherheitsgemeinschaft beobachtet mit Besorgnis eine neue Generation von Mobile-Banking-Malware, die traditionelle automatisierte Trojaner-Techniken mit manuellen Operatoreingriffen kombiniert. PixRevolution markiert dabei einen qualitativen Sprung in der Angriffssophistikation.

Das Malware-Ökosystem in Südamerikas größtem Land ist bereits durch zahlreiche Banking-Trojaner wie Maverick geprägt, der 2024 entdeckt wurde. PixRevolution unterscheidet sich jedoch grundlegend durch seinen hybriden Ansatz: Das Malware-Programm kombiniert automatisierte Geräteübernahme mit echter menschlicher oder KI-gestützter Beobachtung im Moment der Transaktion.

Infektionsvektoren und Geräteübernahme

Die Bedrohungsakteure nutzen ausgefeilte Social-Engineering-Techniken. Sie erstellen täuschend echte Nachbildungen von Google-Play-Store-Seiten auf ihren eigenen Servern, die als vertrauenswürdige Marken wie Expedia oder lokale Dienste wie die brasilianische Post getarnt sind. Nutzer, die diese Seiten finden, erhalten statt des echten Apps eine manipulierte APK-Datei.

Einmal installiert, registriert sich der Trojaner unter dem Namen „Enable Revolution” als Android-Accessibility-Option. Die Malware täuscht dem Benutzer vor, diese Funktion sei für die Anwendungsfunktionalität notwendig. In Wahrheit erhält der Trojaner damit vollständige Kontrolle über das Gerät: Zugriff auf alle Berührungseingaben, Wischgesten, auf-dem-Bildschirm angezeigte Texte und Audiodaten des Mikrofons.

Echtzeit-Hijacking mit manueller Intervention

Was PixRevolution besonders gefährlich macht, ist die Echtzeit-Komponente. Das Malware-Programm stellt eine Verbindung zu einem Command-and-Control-Server über Port 9000 her und bietet den Operateuren eine Live-Bildschirmerfassung mit minimaler Verzögerung. Im kritischen Moment, wenn das Opfer eine Zahlung versendet, wird ein HTML-Overlay mit der Meldung „Aguarde…” (Bitte warten…) eingeblendet. Während der Nutzer wartet, leitet der Angreifer die Transaktion um – der gesamte Prozess dauert Sekunden.

Das System ist bemerkenswert präzise: Die Malware verfügt über eine Liste mit über 80 portugiesischen Begriffen, die sich auf Banküberwisungen beziehen, und scannt kontinuierlich nach diesen Texten auf dem Bildschirm.

Implikationen für globale Sicherheit

Experten warnen, dass dieser Angriffsstil die traditionelle Sicherheitsarchitektur zwischen Banking-Apps und Malware-Abwehr umgeht. Der Trojaner muss nicht die Benutzeroberfläche jeder Bank analysieren oder eine Liste von Zielanwendungen führen – er beobachtet einfach und handelt.

Finanzinstitute sollten laut Zimperium-Experten mobile Threat-Visibility in ihre Betrugserkennung integrieren und kompromittierte Geräte vor Transaktionen identifizieren. Für die deutschen Finanzsektor ist dies ein Warnsignal, dass mobile Banking-Sicherheit neu bewertet werden muss.