Android-Sicherheit: Python-Stealer trickst Google Play Protect aus
06.02.2026 - 11:52:12Cyberkriminelle nutzen Python-Skripte, um Android-Schutzsysteme zu umgehen. Sie verstecken schädlichen Code in harmlosen Textdateien, die über legitime Interpreter-Apps ausgeführt werden. Diese neue Methode stellt Sicherheitsexperten vor große Herausforderungen.
Der blinde Fleck der Scanner
Die Angreifer setzen auf eine raffinierte Taktik. Statt bösartiger APK-Dateien nutzen sie legale Apps wie Termux aus dem Google Play Store. Diese Python-Interpreter laden dann schädliche Skripte als einfache Textdateien nach.
Da der Interpreter selbst vertrauenswürdig ist und das Skript wie harmlose Daten aussieht, schlagen statische Analysetools wie Google Play Protect nicht an. Microsoft-Experten warnen aktuell vor dieser „Cross-Platform“-Bedrohung: Python-Malware für Windows wird nun minimal angepasst und auf Android losgelassen.
Cyberkriminelle nutzen immer häufiger ausgeklügelte Phishing-Tricks, um Python-Skripte und legitime Apps als Türöffner zu missbrauchen. Unser kostenloses Anti-Phishing-Paket erklärt in 4 Schritten, wie Sie gefälschte Nachrichten erkennen, verdächtige Anhänge prüfen und Mitarbeiter sowie persönliche Konten schützen. Der Guide enthält praxisnahe Beispiele, Checklisten und Maßnahmen zur schnellen Umsetzung – ideal für Privatpersonen, IT-Verantwortliche und kleine Unternehmen. So erhöhen Sie die Erkennungsrate von Phishing-Mails deutlich und reduzieren Infektionsrisiken. Kostenloses Anti-Phishing-Paket jetzt sichern
PXA Stealer: Die stille Gefahr
Ein konkretes Beispiel ist der PXA Stealer. Ursprünglich für Desktop-Systeme entwickelt, tauchen nun mobile Varianten auf. Sicherheitsanalysen bringen diese Malware-Familie mit vietnamesischsprachigen Cyberkriminellen in Verbindung.
Der Stealer zielt besonders auf:
* Browser-Cookies und Anmeldedaten
* Session-Tokens von Facebook und Google
* Regierungs- und Bildungseinrichtungen
Die Infektion läuft meist über Phishing: Nutzer laden scheinbar harmlose Dateien herunter, die im Hintergrund die Python-Umgebung aktivieren – ganz ohne ihr Wissen.
Parallel bedroht Mamont-Trojaner
Während Python-Stealer leise arbeiten, setzt der Mamont-Trojaner auf Aggression. Er tarnt sich als Google Chrome-Update oder Paket-Tracking-App und fordert Nutzer direkt auf, weitreichende Berechtigungen zu erteilen.
Einmal installiert, kann Mamont:
* SMS-Nachrichten abfangen
* Bankdaten ausspähen
* Kontakte auslesen
Diese Doppelbedrohung – stille Datendiebe und aggressive Banking-Trojaner – setzt Android-Nutzer aktuell massiv unter Druck.
Warum Python für Kriminelle attraktiv ist
Der Wechsel der Cyberkriminellen zu Python ist strategisch klug. Die Sprache bietet entscheidende Vorteile:
- Plattformunabhängigkeit: Ein Skript läuft mit kleinen Anpassungen auf Windows, Linux, macOS und Android
- Einfache Verschleierung: Code lässt sich leicht unleserlich machen und erschwert so die Analyse
- Geringe Erkennungsrate: Android-Scanner suchen primär nach bösartigem Java-Code in APKs – Python-Skripte rutschen durch
Branchenbeobachter sehen Parallelen zur Desktop-Welt, wo „fileless Malware“ seit Jahren Probleme bereitet. Dieser Trend hat nun das Smartphone erreicht.
Was bedeutet das für Nutzer?
Die alte Sicherheitsregel „Nur Apps aus dem Play Store installieren“ bietet keinen vollständigen Schutz mehr. Selbst legitime Apps können als Türöffner für Schadskripte missbraucht werden.
Sicherheitsexperten fordern, dass Google und andere Anbieter ihre Erkennungsmechanismen anpassen müssen. Zukünftige Schutzsysteme sollten verstärkt das Laufzeitverhalten von Apps überwachen. Bis dahin bleibt die menschliche Aufmerksamkeit die wichtigste Verteidigung.
PS: Wenn Sie verhindern wollen, dass Python-Skripte in scheinbar harmlosen Textdateien Schadcode ausführen, lohnt sich ein Blick in unser Anti-Phishing-Paket. Der kostenlose Report erklärt psychologische Angriffsmuster, branchenspezifische Gefahren und liefert eine 4-Schritte-Strategie zur Hacker-Abwehr für Unternehmen und Privatnutzer. Zusätzlich erhalten Sie Vorlagen zur Sensibilisierung von Mitarbeitern und konkrete Prüflisten für Anhänge und Links. Starten Sie noch heute und reduzieren Sie akute Risiken durch manipulierte Dateien. Anti-Phishing-Guide kostenlos herunterladen


