{"id":6317,"date":"2025-06-29T07:12:07","date_gmt":"2025-06-29T07:12:07","guid":{"rendered":"https:\/\/satoshibrother.com\/de\/hacker-uberwachen-android-handys-in-echtzeit-und-zielen-auf-uber-500-bank-krypto-und-zahlungs-apps-ab-um-sensible-daten-zu-stehlen\/"},"modified":"2025-06-29T07:12:07","modified_gmt":"2025-06-29T07:12:07","slug":"hacker-uberwachen-android-handys-in-echtzeit-und-zielen-auf-uber-500-bank-krypto-und-zahlungs-apps-ab-um-sensible-daten-zu-stehlen","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/de\/hacker-uberwachen-android-handys-in-echtzeit-und-zielen-auf-uber-500-bank-krypto-und-zahlungs-apps-ab-um-sensible-daten-zu-stehlen\/","title":{"rendered":"Hacker \u00fcberwachen Android-Handys in Echtzeit und zielen auf \u00fcber 500 Bank-, Krypto- und Zahlungs-Apps ab, um sensible Daten zu stehlen"},"content":{"rendered":"<h2>Neue Version der GodFather-Banking-Malware<\/h2>\n<p>Eine neue Version einer ber\u00fcchtigten <strong>Banking-Malware<\/strong> trifft Android-Handys und erm\u00f6glicht es Hackern, <strong>Anmeldedaten zu stehlen<\/strong> und Banking-Apps in <strong>Echtzeit<\/strong> zu kontrollieren, so die Forscher. Die Cybersicherheitsfirma <strong>Zimperium<\/strong> berichtet, dass die Malware eine neuartige <strong>Virtualisierungstechnik<\/strong> verwendet, die es erm\u00f6glicht, legitime Banking-Apps und andere Anwendungen auf dem Ger\u00e4t des Opfers zu \u00fcbernehmen.<\/p>\n<blockquote>\n<p>\u201eAnstatt einfach nur einen Anmeldebildschirm nachzuahmen, installiert die Malware eine b\u00f6sartige \u201eHost\u201c-Anwendung, die ein Virtualisierungsframework enth\u00e4lt. Dieser Host l\u00e4dt dann eine Kopie der tats\u00e4chlich angevisierten Banking- oder Kryptow\u00e4hrungs-App innerhalb seiner kontrollierten Sandbox herunter und f\u00fchrt sie aus. Wenn ein Benutzer seine App startet, wird er nahtlos auf diese virtualisierte Instanz umgeleitet, wo jede Aktion, jeder Tipp und jede Dateneingabe in Echtzeit von der Malware \u00fcberwacht und kontrolliert wird.\u201c<\/p>\n<\/blockquote>\n<p>Zimperium erkl\u00e4rt, dass die neuartige Technik es der Malware erm\u00f6glicht, <strong>Anmeldedaten<\/strong> und andere sensible Informationen der Opfer in Echtzeit abzufangen. <\/p>\n<blockquote>\n<p>\u201eDie Malware gibt Angreifern die M\u00f6glichkeit, eine Vielzahl von Anmeldedaten zu stehlen, von Benutzernamen und Passw\u00f6rtern bis hin zu Ger\u00e4te-PINs, was letztendlich zu einer vollst\u00e4ndigen \u00dcbernahme des Kontos f\u00fchrt.\u201c<\/p>\n<\/blockquote>\n<h2>Zielgruppe und Auswirkungen<\/h2>\n<p>Die neue Version der GodFather-Banking-Malware trifft insbesondere Benutzer, die b\u00f6sartige Apps aus inoffiziellen Quellen herunterladen oder <strong>Phishing-Links<\/strong> anklicken. Sie zielt auf nahezu <strong>500 Finanzanwendungen<\/strong> weltweit ab. <\/p>\n<blockquote>\n<p>\u201eDie Zielsetzung ist im Bankensektor au\u00dfergew\u00f6hnlich umfassend und umfasst gro\u00dfe Finanzinstitute in Nordamerika, Europa und der T\u00fcrkei. In den Vereinigten Staaten umfasst die Liste nahezu jede gro\u00dfe nationale Bank, prominente Investment- und Brokerage-Firmen sowie beliebte Peer-to-Peer-Zahlungs-Apps. Im Vereinigten K\u00f6nigreich und Kanada werden die gr\u00f6\u00dften und am weitesten verbreiteten Einzelhandels- und Gesch\u00e4ftsbankanwendungen angegriffen. Die Kampagne ist auch in Europa umfangreich, wobei gro\u00dfe Banken in Deutschland, Spanien, Frankreich und Italien auf der Ziel-Liste stehen.\u201c<\/p>\n<\/blockquote>\n<p>Neben Banking-Apps zielt die Malware auch auf <strong>Kryptow\u00e4hrungs-Wallets<\/strong> und -B\u00f6rsenanwendungen sowie auf andere beliebte Anwendungen in den Bereichen <strong>digitale Zahlungen<\/strong> und <strong>E-Commerce<\/strong> ab.<\/p>\n<p><em>Generiertes Bild: Midjourney<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Neue Version der GodFather-Banking-Malware Eine neue Version einer ber\u00fcchtigten Banking-Malware trifft Android-Handys und erm\u00f6glicht es Hackern, Anmeldedaten zu stehlen und Banking-Apps in Echtzeit zu kontrollieren, so die Forscher. Die Cybersicherheitsfirma Zimperium berichtet, dass die Malware eine neuartige Virtualisierungstechnik verwendet, die es erm\u00f6glicht, legitime Banking-Apps und andere Anwendungen auf dem Ger\u00e4t des Opfers zu \u00fcbernehmen. \u201eAnstatt einfach nur einen Anmeldebildschirm nachzuahmen, installiert die Malware eine b\u00f6sartige \u201eHost\u201c-Anwendung, die ein Virtualisierungsframework enth\u00e4lt. Dieser Host l\u00e4dt dann eine Kopie der tats\u00e4chlich angevisierten Banking- oder Kryptow\u00e4hrungs-App innerhalb seiner kontrollierten Sandbox herunter und f\u00fchrt sie aus. Wenn ein Benutzer seine App startet, wird er nahtlos<\/p>\n","protected":false},"author":3,"featured_media":6316,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15,64],"tags":[11,619,264,646,48,65,93,831,932,512,651,46],"class_list":["post-6317","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bitcoin","category-hack","tag-bitcoin","tag-canada","tag-eu","tag-france","tag-germany","tag-hack","tag-italy","tag-north-america","tag-spain","tag-turkey","tag-united-kingdom","tag-usa"],"yoast_description":"Hacker nutzen eine neue Banking-Malware aus, um in Echtzeit sensible Daten von \u00fcber 500 Bank- und Krypto-Apps auf Android-Ger\u00e4ten zu stehlen.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/6317","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/comments?post=6317"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/6317\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media\/6316"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media?parent=6317"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/categories?post=6317"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/tags?post=6317"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}