ClayRat-Spyware, Fake-Apps

ClayRat-Spyware: Fake-Apps greifen Android-Nutzer an

17.10.2025 - 04:01:02

Die Android-Spyware ClayRat infiziert Geräte über gefälschte Apps und Telegram, greift persönliche Daten ab und verbreitet sich automatisch über Kontaktlisten weiter.

Eine ausgeklügelte Android-Spyware namens „ClayRat” tarnt sich als beliebte Apps wie TikTok, WhatsApp und YouTube, um Nutzerdaten zu stehlen. Die Cybersecurity-Experten von Zimperium warnen vor der sich rasant ausbreitenden Bedrohung, die primär russische Nutzer über gefälschte Phishing-Websites und Telegram-Kanäle angreift.

Die Schadsoftware verwandelt infizierte Geräte in umfassende Überwachungswerkzeuge. Einmal installiert, können Angreifer SMS, Anruflisten, Kontakte und private Fotos abgreifen. Besonders perfide: ClayRat missbraucht die Kontaktliste der Opfer, um sich automatisch an weitere potenzielle Ziele zu verbreiten.

Anzeige: Apropos ClayRat und andere Android-Bedrohungen: Viele Nutzer übersehen fünf einfache, aber entscheidende Schutzmaßnahmen. Ein kostenloser Ratgeber zeigt Schritt für Schritt, wie Sie Ihr Android – inklusive WhatsApp, Online‑Banking und Shopping – ohne teure Zusatz-Apps absichern, Phishing-Fallen meiden und wichtige Einstellungen korrekt setzen. Jetzt kostenloses Android‑Sicherheitspaket anfordern

Raffinierte Täuschungsmanöver über Telegram

Die ClayRat-Betreiber setzen auf eine durchdachte Kombination aus Social Engineering und gefälschten Websites. Zunächst registrieren sie Domains, die offiziellen App-Seiten täuschend ähnlich sehen. Von dort leiten sie ahnungslose Nutzer zu Telegram-Kanälen weiter, wo die schädlichen Android-Pakete (APK) gehostet werden.

Um Misstrauen zu vermeiden, füllen die Kriminellen diese Kanäle mit gefälschten positiven Bewertungen und manipulierten Download-Zahlen. Detaillierte Schritt-für-Schritt-Anleitungen verleiten Nutzer dazu, Androids Sicherheitswarnungen zu ignorieren und weitreichende Berechtigungen zu erteilen.

Einige ClayRat-Varianten fungieren als sogenannte „Dropper”: Sie installieren zunächst eine harmlos wirkende App, die später die eigentliche Schadsoftware nachlädt – ein Trick zur Umgehung der Sicherheitssysteme.

Totalüberwachung durch SMS-Manipulation

Nach der Infektion beginnt ClayRat seine umfassende Datensammlung. Die Spyware kann heimlich SMS-Nachrichten, Anruflisten, Kontakte und Benachrichtigungen abgreifen. Über die Frontkamera schießt sie unbemerkt Fotos und überträgt diese an die Kommandozentrale der Angreifer.

Besonders alarmierend ist ClayRats Fähigkeit, Androids Standard-SMS-Handler zu übernehmen. Mit dieser Berechtigung kann die Malware Textnachrichten abfangen, lesen und versenden, ohne weitere Sicherheitsabfragen auszulösen. Diese Funktion nutzt sie geschickt zur Selbstverbreitung: Jedes infizierte Gerät verschickt automatisch bösartige Links an alle gespeicherten Kontakte.

Bedrohung entwickelt sich rasant weiter

ClayRat ist keine statische Bedrohung. In nur drei Monaten identifizierten Sicherheitsexperten über 600 verschiedene Varianten und 50 unterschiedliche Dropper-Anwendungen. Jede neue Version bringt verfeinerte Verschleierungstechniken mit, um mobile Sicherheitssoftware zu umgehen.

Diese kontinuierliche Weiterentwicklung deutet auf gut organisierte, finanzkräftige Angreifer hin. Der Name „ClayRat” stammt übrigens vom Kommando-Server, über den die Kriminellen ihr Botnetz steuern.

Mobile Bedrohungen nehmen dramatisch zu

ClayRat ist kein Einzelfall. Laut Kaspersky stiegen Android-Angriffe in der ersten Jahreshälfte 2025 um 29 Prozent gegenüber dem Vorjahr. Forscher entdeckten zeitgleich weitere Bedrohungen wie „Klopatra”, einen Banking-Trojaner, der italienische und spanische Nutzer über gefälschte Streaming-Apps angreift.

Carnegie Mellon-Wissenschaftler entwickelten zudem die „Pixnapping”-Attacke, die Bildschirminhalte – einschließlich 2FA-Codes – Pixel für Pixel ohne Berechtigungen auslesen kann. Diese Entwicklungen zeigen: Cyberkriminelle bauen koordinierte Angriffs-Ökosysteme auf.

Experten raten dringend, Apps nur aus offiziellen Quellen zu installieren und App-Berechtigungen kritisch zu prüfen. Während Google Play Protect vor bekannten Varianten schützt, bleibt das Risiko durch Sideloading aus Drittquellen bestehen.

@ boerse-global.de