Android-Malware Ghost Tap leert Konten per NFC-Angriff
18.01.2026 - 08:10:12Eine neue Welle hoch entwickelter Android-Schadsoftware bedroht die Finanzsicherheit von Nutzern. Besonders alarmiert sind Sicherheitsexperten von der Malware „Ghost Tap“, die Bankkonten über die NFC-Schnittstelle des Smartphones leer räumen kann. Gleichzeitig bleiben klassische Banking-Trojaner eine allgegenwärtige Gefahr.
Ghost Tap: Der unsichtbare Diebstahl per Smartphone
Die Schadsoftware „Ghost Tap“ nutzt eine neuartige Angriffstechnik. Sie wird über manipulierte App-Dateien verbreitet, die sich als legitime Banking- oder Bezahl-Apps tarnen. Nach der Installation fordert die App den Nutzer auf, seine Bankkarte zur angeblichen Verifizierung an das Smartphone zu halten.
In diesem Moment liest die Malware die NFC-Daten der Karte aus und leitet sie in Echtzeit an Kriminelle weiter. Diese können dann an beliebigen Terminals kontaktlose Zahlungen durchführen. Diese Methode, ein NFC-Relais-Angriff, stellt eine erhebliche Eskalation dar, da sie die Hardware des Telefons direkt für den Betrug missbraucht.
Ghost Tap und ähnliche Android-Trojaner zeigen, wie schnell manipulierte Apps Ihr Bankkonto gefährden können. Viele Anwender wissen nicht, welche Einstellungen wirklich schützen — etwa die NFC‑Funktion abschalten, App‑Berechtigungen prüfen und nur sichere Quellen nutzen. Das kostenlose Android‑Startpaket liefert eine verständliche Schritt‑für‑Schritt‑Anleitung plus einen 5‑teiligen E‑Mail‑Grundkurs, damit Sie Ihr Smartphone sicher einrichten und gefährliche Apps erkennen. Jetzt kostenloses Android‑Startpaket herunterladen
Doppel-Bedrohung durch hybride Malware
Parallel zu Ghost Tap wurde die hybride Bedrohung „deVixor“ entdeckt. Diese Malware agiert als zweischneidiges Schwert:
* Als Banking-Trojaner, der Anmeldedaten und SMS-Einmalpasswörter stiehlt.
* Als Erpressersoftware (Ransomware), die das infizierte Gerät sperren und Lösegeld fordern kann.
Etablierte Trojaner lauern im Play Store
Neben den neuen Bedrohungen stellen etablierte Schadprogramme weiterhin ein hohes Risiko dar. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt vor dem Trojaner Anatsa, der wiederholt über den offiziellen Google Play Store verbreitet wird.
Die Schadsoftware tarnt sich als harmlose Werkzeuge wie PDF-Reader oder QR-Code-Scanner. Einmal installiert, erlangt sie weitreichende Kontrolle, zeichnet Tastatureingaben auf und kann so Zugangsdaten für Online-Banking abgreifen.
Eine andere bekannte Malware-Familie, Vultur, setzt auf eine invasive Technik: Sie zeichnet den Bildschirminhalt auf und protokolliert Tastatureingaben, sobald der Nutzer eine legitime Banking-App öffnet.
So gelangt die Schadsoftware auf Ihr Gerät
Die Verbreitungswege sind vielfältig und werden stetig angepasst:
* Manipulierte Apps: Aus unsicheren Quellen oder sogar aus dem offiziellen Google Play Store, wo Sicherheitsprüfungen umgangen werden.
* Phishing-Webseiten: Sie imitieren legitime Dienste, wie etwa Automobilhändler, und verleiten zum Download schädlicher APK-Dateien.
* Klassisches Phishing: Per E-Mail und SMS, die aktuell oft im Namen von Banken wie der Commerzbank versendet werden, um sensible Daten abzugreifen.
Der Trend zum Betrug direkt auf dem Gerät
Entwicklungen wie Ghost Tap sind Teil eines größeren Trend: „On-Device Fraud“ (ODF). Im Gegensatz zu älteren Phishing-Methoden agiert moderne Malware direkt auf dem kompromittierten Gerät des Opfers. Sie nutzt dessen Berechtigungen, um betrügerische Aktionen unmittelbar auszuführen.
Dies macht den Betrug schwerer nachvollziehbar und umgeht oft serverseitige Sicherheitsmechanismen der Banken. Die Professionalität der Angreifer zeigt sich in der aktiven Weiterentwicklung und der Nutzung moderner Infrastruktur wie Google Firebase zur Steuerung der Angriffe.
So schützen Sie sich wirksam
Sicherheitsexperten gehen von weiter zunehmender Komplexität aus. Proaktive Schutzmaßnahmen werden immer wichtiger:
* Apps ausschließlich aus vertrauenswürdigen Quellen beziehen und Berechtigungen bei der Installation kritisch prüfen.
* Die NFC-Funktion im System deaktivieren, wenn sie nicht aktiv genutzt wird.
* Betriebssystem und alle Anwendungen stets aktuell halten.
* Bei Banking-Apps auf starke, einzigartige Passwörter setzen.
* Wo möglich, App-basierte oder Hardware-Token anstelle von SMS-TANs nutzen.
* Bei Verdacht auf eine Infektion kann ein Zurücksetzen des Geräts auf Werkseinstellungen notwendig sein.
PS: Unsicher, ob eine App wirklich sicher ist? Das Gratis‑Android‑Startpaket erklärt praxisnah, wie Sie APKs prüfen, Phishing‑Links erkennen, NFC nur bei Bedarf aktivieren und Banking‑Apps absichern. Inklusive leicht verständlicher Checklisten und dem E‑Mail‑Kurs für Einsteiger — ideal, um Angriffe wie Ghost Tap frühzeitig zu erkennen und zu verhindern. Gratis Android‑Schutzpaket anfordern


