LONDON (IT BOLTWISE) – Ein neuer Android-Banking-Trojaner namens Klopatra hat über 3.000 Geräte infiziert, vor allem in Spanien und Italien. Die Malware nutzt versteckte VNC-Technologie, um infizierte Smartphones fernzusteuern und dynamische Overlays zur Erfassung von Anmeldedaten einzusetzen.

Ein neuer Android-Banking-Trojaner namens Klopatra hat sich als ernsthafte Bedrohung für mobile Geräte erwiesen, insbesondere in Spanien und Italien. Entdeckt von der italienischen Betrugspräventionsfirma Cleafy, nutzt dieser Trojaner versteckte Virtual Network Computing (VNC), um infizierte Geräte fernzusteuern und dynamische Overlays zur Erfassung von Anmeldedaten zu verwenden. Diese Techniken ermöglichen es den Angreifern, betrügerische Transaktionen durchzuführen, ohne dass die Opfer es bemerken.
Klopatra stellt eine bedeutende Weiterentwicklung in der Raffinesse mobiler Malware dar. Die Sicherheitsforscher Federico Valentini, Alessandro Strino, Simone Mattia und Michele Roviello betonen, dass die Malware umfangreiche native Bibliotheken mit der Integration von Virbox, einer kommerziellen Code-Schutzsuite, kombiniert. Dies macht sie besonders schwer zu erkennen und zu analysieren. Hinweise aus der Command-and-Control-Infrastruktur der Malware und sprachliche Hinweise in den zugehörigen Artefakten deuten darauf hin, dass sie von einer türkischsprachigen kriminellen Gruppe als privates Botnetz betrieben wird.
Seit März 2025 wurden bis zu 40 verschiedene Builds von Klopatra entdeckt. Die Verbreitungsketten nutzen Social-Engineering-Tricks, um Opfer dazu zu bringen, Dropper-Apps herunterzuladen, die als harmlose Tools getarnt sind, wie IPTV-Anwendungen. Diese Strategie zielt darauf ab, die Sicherheitsvorkehrungen zu umgehen und die vollständige Kontrolle über die mobilen Geräte der Opfer zu erlangen. Die Dropper-App fordert den Benutzer auf, ihr die Berechtigung zu erteilen, Pakete aus unbekannten Quellen zu installieren. Nach Erhalt dieser Berechtigung extrahiert und installiert der Dropper die Hauptnutzlast von Klopatra.
Die Malware nutzt Androids Zugänglichkeitsdienste, um ihre Ziele zu erreichen. Obwohl diese Dienste ursprünglich entwickelt wurden, um Menschen mit Behinderungen zu helfen, können sie von böswilligen Akteuren missbraucht werden, um Bildschirminhalte zu lesen, Tastenanschläge aufzuzeichnen und Aktionen im Namen des Benutzers auszuführen. Klopatra hebt sich durch seine fortschrittliche Architektur ab, die für Tarnung und Widerstandsfähigkeit entwickelt wurde. Die Autoren der Malware haben Virbox integriert, ein kommerzielles Code-Schutztool, das selten in der Android-Bedrohungslandschaft zu sehen ist. Diese Designentscheidung reduziert drastisch die Sichtbarkeit der Malware für traditionelle Analyse-Frameworks und Sicherheitslösungen.
Zusätzlich zu den Funktionen zur Maximierung der Tarnung und Effektivität bietet die Malware den Betreibern eine granulare, Echtzeit-Kontrolle über das infizierte Gerät. Mit VNC-Funktionen kann ein schwarzer Bildschirm angezeigt werden, um die bösartigen Aktivitäten zu verbergen, wie das Ausführen von Banktransaktionen ohne Wissen des Opfers. Klopatra verwendet auch die Zugänglichkeitsdienste, um sich selbst zusätzliche Berechtigungen zu erteilen, um zu verhindern, dass die Malware beendet wird, und versucht, fest codierte Antiviren-Apps auf dem Gerät zu deinstallieren. Darüber hinaus kann sie gefälschte Overlay-Anmeldebildschirme über Finanz- und Kryptowährungs-Apps starten, um Anmeldedaten abzugreifen.
Die Erkenntnisse zeigen, dass Klopatra, obwohl sie das Rad nicht neu erfindet, eine ernsthafte Bedrohung für den Finanzsektor darstellt, da sie technisch fortschrittliche Funktionen zur Verschleierung ihrer wahren Natur kombiniert. Die Betreiber bevorzugen es, ihre Angriffe nachts durchzuführen, wenn das Opfer wahrscheinlich schläft und das Gerät oft aufgeladen wird, was sicherstellt, dass es eingeschaltet und verbunden bleibt. Dies bietet das perfekte Zeitfenster für den Angreifer, um unentdeckt zu operieren.

- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Bauprojektleiter Technische Gebäudeausrüstung Elektrotechnik für KI- Rechenzentrumprojekte (m/w/d)

Duales Studium BWL - Spezialisierung Artificial Intelligence (B.A.) am Campus oder virtuell

Duales Studium BWL - Spezialisierung Artificial Intelligence (B.A.) am Campus oder virtuell

Digitalisierungs- und KI-Manager (m/w/d) in der Steuerberatung

- Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Klopatra: Neuer Android-Banking-Trojaner bedroht Smartphones" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Klopatra: Neuer Android-Banking-Trojaner bedroht Smartphones" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Klopatra: Neuer Android-Banking-Trojaner bedroht Smartphones« bei Google Deutschland suchen, bei Bing oder Google News!