Bitdefender entdeckt Android-Malware-App, die PINs stiehlt

Stand: 15. February 2026, 23:25 Uhr
Berlin

Auf einen Blick

Bitdefender berichtet über eine Android-Malware-App, die über einen mehrstufigen Installationsprozess Zugangsdaten abgreift. Die Kampagne setzt laut Analyse auf missbrauchte Bedienungshilfen und nachgeladene APKs, die über die Plattform Hugging Face verteilt werden. Wie viele Geräte betroffen sind, ist derzeit nicht bekannt.

Das Wichtigste

  • Bitdefender beschreibt eine Android-Malware-App, die PIN-Eingaben und Passwörter über missbrauchte Bedienungshilfen und Overlay-Techniken abgreifen kann.
  • Die Angreifer sollen Schadsoftware als nachgeladene APK über Hugging Face bereitgestellt und die Dateien laut Analyse in kurzen Abständen variiert haben.
  • Betroffen sind vor allem Geräte, auf denen Apps außerhalb des Play Stores installiert und weitreichende Zugriffsrechte wie die Bedienungshilfen aktiviert werden.

Kampagne zielt auf Zugangsdaten über Bedienungshilfen

Der Sicherheitsanbieter Bitdefender hat eine Android-Malware-Kampagne dokumentiert, bei der Angreifer Apps zum Abgreifen von PINs und Passwörtern verteilen. Im Zentrum steht ein mehrstufiger Installationsablauf, der Nutzerinnen und Nutzer zu zusätzlichen Installationen und Berechtigungen führen soll. Für Betroffene kann das zu kompromittierten Konten und Folgerisiken bei Banking- und Login-Diensten führen.

Bitdefender: Nachladen der Schad-APK über Hugging Face

Nach Angaben von Bitdefender beginnt die Infektionskette mit einer App, die einen “Update”-Prozess imitiert und weitere Komponenten nachlädt. Die finalen APK-Dateien wurden dem Bericht zufolge über Hugging Face bereitgestellt und von dort über ein Content-Delivery-Netzwerk ausgeliefert. Die spätere Schadkomponente fordert laut Analyse unter anderem die Aktivierung der Android-Bedienungshilfen (Accessibility Services) an und kann dann Eingaben und Bildschirminhalte erfassen sowie über Overlays Anmeldemasken nachbilden. Bitdefender beschreibt zudem eine schnelle Variation der bereitgestellten Dateien, die eine Erkennung über feste Dateisignaturen erschweren kann.

Was das für dich bedeutet

Für Android-Nutzerinnen und -Nutzer in Deutschland ist die entscheidende technische Hürde die Kombination aus Installation außerhalb offizieller App-Stores und der Freigabe weitreichender Zugriffsrechte. Die Android-Bedienungshilfen sind für assistive Funktionen gedacht, erlauben aber im Missbrauchsfall das Auslesen von UI-Elementen und die Steuerung von Eingaben. Google begrenzt die Nutzung solcher APIs in den Developer-Regeln für Google Play und knüpft sie an einen nachprüfbaren Zweck, die hier beschriebene Kampagne setzt laut Bitdefender jedoch auf Verteilung außerhalb des Play Stores.

Wie es weitergeht

Bitdefender hat technische Details und Indikatoren zur Kampagne veröffentlicht, die in Sicherheitsprodukten und in der IT-Administration zur Erkennung genutzt werden können. Ob weitere Plattformbetreiber oder Behörden Maßnahmen ankündigen, blieb bis Redaktionsschluss offen. Unabhängig davon bleibt der Missbrauch von Accessibility-Rechten ein wiederkehrender Angriffspfad, den Google über Play-Richtlinien und Android-Schutzmechanismen zu begrenzen versucht.

Fazit

Die von Bitdefender beschriebene Android-Malware-App zeigt, wie effektiv Angriffe über nachgeladene APKs und missbrauchte Bedienungshilfen bleiben. Die Kampagne nutzt demnach vertrauenswürdige Hosting-Infrastruktur und schnelle Variantenwechsel, um Abwehrmaßnahmen zu umgehen. Für den Markt ist das vor allem ein Hinweis auf die anhaltende Relevanz von Sideloading- und Berechtigungsrisiken auf Android.

In diesem Artikel

Newsletter

Die wichtigsten Tech- & Wirtschaftsthemen – 1× pro Woche.

Avatar von Artisan Baumeister

→ Weitere Artikel des Autors

Newsletter

Einmal pro Woche die wichtigsten Tech- und Wirtschafts-Takeaways.

Kurz, kuratiert, ohne Bullshit. Perfekt für den Wochenstart.

[newsletter_form]