Eine neue Welle hochentwickelter Android-Schadsoftware nimmt gezielt Bankdaten ins Visier. Cyberkriminelle setzen dabei auf raffinierteste Techniken, um Zugangsdaten zu stehlen und Konten direkt zu plündern.

Sicherheitsforscher haben diese Woche weitreichende Kampagnen mit Banking-Trojanern wie Anatsa aufgedeckt. Die Schadsoftware imitiert mittlerweile über 800 Finanz-Apps, um Nutzer zur Preisgabe ihrer Daten zu verleiten.

Der aktuelle Angriff ist Teil eines alarmierenden Trends: Laut Kaspersky stiegen die Attacken auf Android-Nutzer in der ersten Jahreshälfte 2025 um 29 Prozent im Vergleich zum Vorjahr. Banking-Trojaner wurden sogar viermal häufiger entdeckt. Diese Eskalation markiert eine neue Phase der mobilen Cyberkriminalität – Angreifer bauen robuste Ökosysteme auf, um Bedrohungen effizienter und heimlicher zu verbreiten.

Anatsa im Fokus: Täuschend echte Overlay-Angriffe

Im Zentrum der neuen Offensive steht der Banking-Trojaner Anatsa, auch als TeaBot bekannt. Forscher von Zscalers ThreatLabs-Team entdeckten eine massive Kampagne, bei der Anatsa in scheinbar harmlosen Apps im Google Play Store versteckt war. Diese Dropper-Apps tarnen sich als PDF-Reader oder Datei-Manager.

Nach der Installation startet ein mehrstufiger Angriff: Anatsa erkennt, wenn Nutzer eine echte Banking- oder Krypto-App öffnen, und legt eine täuschend echte Fake-Oberfläche darüber. Ahnungslose Anwender geben ihre Zugangsdaten in diesem falschen Fenster ein – direkt an die Kriminellen.

Die neueste Anatsa-Variante kann beeindruckende 831 verschiedene Banking- und Finanz-Apps nachahmen. Das Schadprogramm fängt zusätzlich SMS-Nachrichten ab, um Zwei-Faktor-Codes zu stehlen, protokolliert Tastatureingaben und übernimmt sogar die komplette Fernsteuerung des Geräts für betrügerische Überweisungen.
Anzeige: Passend zu den aktuellen Banking-Trojanern – schützen Sie Ihr Android-Smartphone jetzt mit wenigen, praxistauglichen Schritten. Der kostenlose Ratgeber „Die 5 wichtigsten Schutzmaßnahmen“ zeigt Ihnen, wie Sie Apps prüfen, Berechtigungen absichern, 2FA richtig einsetzen und Online‑Banking, PayPal und WhatsApp wirksam abschirmen – ohne teure Zusatz‑Apps. Sichern Sie sich das Sicherheitspaket als kompakte Schritt‑für‑Schritt‑Anleitung. Jetzt kostenloses Android‑Sicherheitspaket anfordern

Neue Bedrohung: NFC-Technologie wird zur Waffe

Cyberkriminelle entwickeln ihre Methoden ständig weiter. Ein besonders perfider Ansatz nutzt die Hardware-Features von Smartphones aus: Der neue Android-Trojaner "PhantomCard" missbraucht die NFC-Technologie für sogenannte Relay-Attacken.

Die Schadsoftware tarnt sich als "Kartenschutz"-App. Einmal aktiv, kann sie NFC-Daten von der echten Bankkarte des Opfers an das Gerät eines Betrügers weiterleiten. Dieser kann dann kontaktlose Zahlungen an Kassenterminals durchführen – eine beunruhigende Brücke zwischen digitaler Infektion und physischem Diebstahl.

Andere Malware-Stämme setzen auf ausgeklügelte Tarnmethoden. Die kürzlich von Google gestoppte "SlopAds"-Operation umfasste 224 Apps mit 38 Millionen Downloads. Die Kriminellen versteckten Schadcode in PNG-Bilddateien und aktivierten ihn nur bei Downloads über bestimmte Werbekampagnen. So erschienen die Apps bei Googles automatischen Prüfungen harmlos.

Cybercrime wird zur Dienstleistung

Der Boom bei mobilen Bedrohungen hat einen einfachen Grund: Malware-as-a-Service macht Cyberkriminalität zum Geschäftsmodell. Komplette Android-Malware-Pakete gibt es bereits ab 300 Dollar monatlich im Abo. Plattformen wie Nebula und PhantomOS bieten fertige Lösungen zum heimlichen Sammeln von Kontakten, Anrufprotokollen, GPS-Daten und Einmalpasswörtern.

Diese Industrialisierung der Cyberkriminalität erklärt den dramatischen Anstieg mobiler Bedrohungen 2025. Malware-Entwickler konzentrieren sich auf immer ausgefeiltere Tools, während ein breites Netzwerk von Kriminellen die Verteilung übernimmt.

Wettrüsten zwischen Angreifern und Verteidigern

Die jüngste Android-Malware-Welle zeigt einen strategischen Wandel: von vereinzelten Angriffen hin zu koordinierten, unternehmensähnlichen Operationen. "Angreifer werfen nicht mehr einfach Malware auf Nutzer und hoffen auf Erfolg. Sie bauen Ökosysteme auf", konstatiert Malwarebytes nach einem Anstieg der Android-Malware um 151 Prozent.

Google rüstet kontinuierlich nach: Das September-2025-Sicherheitsupdate schloss 111 Schwachstellen. Die Abschaltung der 224 SlopAds-Apps zeigt Googles Engagement für die Play Store-Bereinigung. Doch die enormen finanziellen Anreize für Cyberkriminelle garantieren weitere Innovationen zur Umgehung von Sicherheitsmaßnahmen.

Für Nutzer wird Wachsamkeit überlebenswichtig. Sicherheitsexperten empfehlen eine mehrschichtige Verteidigung: Apps nur aus offiziellen Stores laden, Berechtigungen kritisch prüfen (besonders Barrierefreiheitsdienste) und Google Play Protect aktivieren. Ein zusätzliches mobiles Sicherheitsprogramm bietet weitere Schutzschichten.
Anzeige: Wer nach den vielen Android-Malware-Meldungen konkret handeln will, findet hier eine klare Checkliste. Das Gratis‑Sicherheitspaket bündelt die 5 wichtigsten Maßnahmen, um Ihr Smartphone vor Phishing, Trojanern und Datenklau zu schützen – leicht verständlich erklärt und sofort umsetzbar. Ideal für alle, die Online‑Banking oder mobiles Bezahlen nutzen. Kostenlosen Ratgeber per E‑Mail sichern

Am wirksamsten bleibt jedoch gesunde Skepsis gegenüber verdächtigen Links und App-Installationen – denn Angreifer setzen zunehmend auf psychologische Manipulation statt reine Technik.