Eine hochentwickelte Android-Schadsoftware namens "Klopatra" terrorisiert Bankkunden in Europa. Der Trojaner nutzt versteckte Fernzugriffstechnologie, um nachts heimlich Überweisungen von infizierten Smartphones auszuführen – während die Nutzer schlafen.

Sicherheitsforscher der Firma Cleafy entdeckten die Bedrohung Ende August 2025. Bereits über 3.000 Geräte sind kompromittiert, hauptsächlich in Spanien und Italien. Das Perfide: Klopatra dimmt das Display auf null Helligkeit und zeigt einen schwarzen Bildschirm – das Handy wirkt ausgeschaltet, während Kriminelle im Hintergrund Bankkonten plündern.

Unsichtbare Übernahme per Fernsteuerung

Der Trojaner tarnt sich als harmlose App, etwa als illegale IPTV-Streaming-Software. Gewährt der Nutzer die geforderten Zugriffsrechte, übernimmt die Malware die komplette Gerätekontrolle. Sie protokolliert Tastatureingaben, liest Bildschirminhalte mit und simuliert Nutzereingaben.

Herzstück der Attacke ist die "Hidden VNC"-Technologie. Damit können die Angreifer das Smartphone in Echtzeit fernsteuern. Während der Nutzer nichts bemerkt, entsperren sie das Gerät mit zuvor gestohlenen PINs, öffnen Banking-Apps und führen Transaktionen durch. Bevorzugte Tatzeit: nachts, wenn das Handy am Ladekabel hängt und der Besitzer schläft.

Kommerzielle Verschleierung erschwert Entdeckung

Klopatra hebt sich durch professionelle Tarnmechanismen von anderen Android-Trojanern ab. Die Entwickler nutzen "Virbox", eine kommerzielle Verschleierungssoftware, die normalerweise legitime Programme schützt. Diese Technik ist bei Android-Malware extrem selten und macht die Analyse für Sicherheitsforscher zur Mammutaufgabe.

Zusätzlich verlagert der Trojaner kritische Funktionen von Java in nativen Code – ein Schachzug, der herkömmliche Sicherheitslösungen blind macht. Spuren auf den Kontrollservern deuten auf eine türkischsprachige Cyberkriminellen-Gruppe hin, die seit März 2025 über 40 verschiedene Versionen entwickelte.

Europa im Visier der Handy-Räuber

Die Klopatra-Kampagne reiht sich in eine besorgniserregende Entwicklung ein. Parallel entdeckten Sicherheitsexperten den Trojaner "Datzbro", der über Facebook ältere Menschen ins Visier nimmt. Der "RatOn"-Trojaner kombiniert Fernzugriff sogar mit NFC-Attacken für betrügerische Ladeneinkäufe.

Die Zahlen sind alarmierend: Mobile Banking-Trojaner-Angriffe stiegen 2024 um fast 200 Prozent. Experten sehen einen klaren Trend – Kriminelle konzentrieren sich verstärkt auf Smartphones, da diese schwerer zu schützen sind als Desktop-Computer.

Anzeige: Übrigens: Wer sein Android‑Smartphone vor genau solchen Banking‑Trojanern schützen will, sollte die wichtigsten Sicherheitshebel kennen. Ein kostenloser Ratgeber erklärt die 5 zentralen Schutzmaßnahmen – Schritt für Schritt, ohne teure Zusatz‑Apps, inklusive Checklisten für WhatsApp, Online‑Banking und automatische Updates. Jetzt in wenigen Minuten absichern: Gratis‑Sicherheitspaket für Android herunterladen

Schutz vor der unsichtbaren Bedrohung

Was können Nutzer tun? Niemals Apps aus dubiosen Quellen installieren und besonders vorsichtig bei "Bedienungshilfen"-Berechtigungen sein – diese sind das Einfallstor für Malware. Banken sollten verdächtige Nutzeraktivitäten automatisch erkennen und blockieren.

Die Zukunft verspricht wenig Besserung: Experten erwarten, dass Kriminelle bald künstliche Intelligenz einsetzen, um Angriffe zu automatisieren und Sicherheitsmaßnahmen in Echtzeit zu umgehen. Der beste Schutz bleibt Vorsicht – regelmäßige Kontoprüfung, Zwei-Faktor-Authentifizierung und professionelle Sicherheits-Apps sind unverzichtbar.