Klopatra-Trojaner befällt 3.000 Android-Geräte in Europa
12.10.2025 - 15:37:02Der Schädling Klopatra tarnt sich als Streaming-App und ermöglicht Angreifern komplette Kontrolle über Android-Geräte. Über 3.000 Nutzer in Europa sind bereits betroffen.
Cybersicherheitsexperten warnen vor einer neuen Bedrohung für Smartphone-Nutzer: Der Android-Trojaner „Klopatra“ tarnt sich als beliebte Streaming- und VPN-App und übernimmt die vollständige Kontrolle über infizierte Geräte. Über 3.000 Nutzer in Europa sind bereits betroffen – vor allem in Spanien und Italien.
Die gefälschte Android-Anwendung „Mobdro Pro IP TV + VPN“ dient als Einfallstor für den Banking-Trojaner, den die Sicherheitsfirma Cleafy Ende August 2025 identifizierte. Die App verspricht kostenlosen Zugang zu hochwertigen Video-Streams und VPN-Diensten, wird jedoch über inoffizielle Kanäle verbreitet. Nutzer umgehen damit die Sicherheitsmechanismen des Google Play Store.
Nach der Installation fordert die Anwendung umfassende Berechtigungen und setzt den „Klopatra“-Schädling frei – einen Remote-Access-Trojaner (RAT), der Angreifern die komplette Gerätekontrolle ermöglicht. Sicherheitsanalysten raten allen Nutzern, die App sofort zu löschen.
Anzeige: Übrigens: Wer sein Android-Smartphone jetzt wirksam gegen Banking-Trojaner wie „Klopatra“ absichern möchte, findet eine kompakte Schritt-für-Schritt-Hilfe. Viele Android-Nutzer übersehen diese 5 Sicherheitsmaßnahmen – der Gratis-Ratgeber zeigt, wie Sie WhatsApp, Banking & Co. ohne teure Zusatz-Apps schützen. Kostenloses Android-Sicherheitspaket anfordern
Der Trojaner kann betrügerische Transaktionen ausführen, sensible Zugangsdaten durch Overlay-Angriffe stehlen und das Gerät ferngesteuert bedienen. Die Kampagne verdeutlicht die anhaltende Gefahr beim Installieren von Apps aus unvertrauenswürdigen Quellen.
Raffinierter Angriff auf Banking-Apps
Klopatra arbeitet mit hoher Präzision und Heimlichkeit. Nach der Installation der gefälschten „Mobdro Pro“-App leitet diese Nutzer in die Systemeinstellungen weiter und fordert sie auf, mächtige Berechtigungen über Androids Bedienungshilfen zu gewähren. Diese eigentlich für Menschen mit Behinderungen entwickelten Funktionen werden häufig von Schadsoftware missbraucht.
„Die Gewährung dieser Berechtigungen ist die Grundlage moderner Banking-Malware-Betrügereien“, erklären die Forscher. Der Trojaner kann anschließend Bildschirminhalte lesen, Aktionen ausführen und Login-Daten sowie PINs abfangen, die in echte Banking-Apps eingegeben werden.
Über eine Virtual Network Computing (VNC)-Funktion übernimmt Klopatra die vollständige Gerätekontrolle. Angreifer sehen den Nutzerbildschirm in Echtzeit und navigieren durch Apps, geben Text ein und autorisieren Transaktionen – als wären sie der rechtmäßige Nutzer.
Kommerzielle Schutztechnologie gegen Entdeckung
Was Klopatra von anderen mobilen Schädlingen unterscheidet, ist die technische Raffinesse. Die Entwickler integrierten den kommerziellen Codeschutz Virbox – ein bei mobiler Malware seltenes Tool, das den Trojaner vor Sicherheitssoftware verbirgt.
Cleafys Threat-Intelligence-Team verfolgte seit März 2025 über 40 verschiedene Klopatra-Versionen. Dieser agile Entwicklungszyklus zeigt, dass die Betreiber kontinuierlich ihre Umgehungstechniken verfeinern. Gesammelte Beweise deuten stark darauf hin, dass eine türkischsprachige Kriminellengruppe hinter Klopatra steht.
Wachsende Bedrohung für Mobile Banking
Klopatra ist Teil eines alarmierenden Trends zunehmend ausgeklügelter Malware gegen mobile Banking-Nutzer. Finanzinstitute sind bis zu 300-mal häufiger Angriffsziel als andere Branchen. Trojaner wie Klopatra, ERMAC und Cerberus nutzen Nutzervertrauen und App-Komfort für Betrug aus.
Laut einem KPMG-Bericht von 2025 erhöhen 89% der Banking-Führungskräfte ihre Cyber-Budgets als Reaktion auf die Angriffswelle. Die größte Herausforderung bleibt der menschliche Faktor: Angreifer setzen auf Social Engineering und verlockende Gratis-Apps, um Nutzer zur Gerätekompromittierung zu verleiten.
Was Nutzer jetzt tun sollten
Experten rechnen damit, dass Klopatra-Betreiber ihre geografischen Ziele erweitern und Angriffsmethoden verfeinern werden. Der Einsatz kommerzieller Schutztools wie Virbox könnte häufiger werden.
Für Verbraucher bleibt Wachsamkeit der Schlüssel: Apps ausschließlich aus offiziellen Quellen wie dem Google Play Store herunterladen und bei Bedienungshilfe-Berechtigungen äußerst vorsichtig sein. Mobile Sicherheitslösungen bieten zusätzlichen Schutz gegen seitlich geladene Malware.
Anzeige: Passend zum Thema Schutz vor mobiler Malware: Diese 5 Maßnahmen machen Ihr Smartphone spürbar sicherer – Tipp 3 schließt eine häufig unterschätzte Lücke. Mit Checklisten für geprüfte Apps, automatische Prüfungen und wichtige Updates – ideal für Online-Banking und PayPal. Jetzt den kostenlosen Ratgeber herunterladen
Regulierungsbehörden und Tech-Unternehmen reagieren bereits: Die indische Börsenaufsicht SEBI kündigte kürzlich eine Zusammenarbeit mit Google an, um legitime Broker-Apps im Play Store mit einem „Verifizierungszeichen“ zu kennzeichnen. Solche Initiativen sind entscheidend zur Eindämmung mobiler Banking-Betrügereien.