cnt
Android-Trojaner nutzt Hugging Face als Tarnung
Quelle: Depositphotos

Android-Trojaner nutzt Hugging Face als Tarnung

Bitdefender hat eine Android-Kampagne entdeckt, die einen Remote-Access-Trojaner über Hugging Face ausliefert und Nutzer mit Fake-Updates täuscht. Die Angreifer erzeugen dabei ständig neue Varianten und missbrauchen Barrierefreiheitsfunktionen, um Kontrolle über Geräte zu bekommen.
6. Februar 2026

     

Eine neue Android-RAT-Kampagne verteilt Schadsoftware über Hugging Face und setzt auf Tricks, um Nutzer zum Installieren zu bewegen. Die Sicherheitsforscher von Bitdefender beschreiben eine zweistufige Infektionskette, bei der zuerst ein Dropper installiert wird, also eine unauffällige Vorstufe und danach die eigentliche Schad-App nachgeladen wird, und schreiben, dass Hugging Face zum Hosten der gefährlichen Dateien missbraucht werde.

Laut dem Bericht beginnt der Angriff oft mit der App Trustbastion, die über Werbung oder Warnhinweise beworben wird, etwa mit der Behauptung, das Telefon sei infiziert. Nach der Installation zeige die App eine Update-Aufforderung, die wie ein offizielles Android- oder Google-Play-Update aussehe, um Nutzer zum Nachladen der nächsten Stufe zu bringen.


Die endgültige APK, (Android-Installationsdateien) werde über die Website von Trustbastion angestossen und dann von Hugging-Face-Datensätzen heruntergeladen, so die Analyse. Die Angreifer hätten zudem etwa alle 15 Minuten neue Varianten erzeugt, um Erkennung über Hashwerte zu erschweren, also über digitale Fingerabdrücke von Dateien, und nach dem Entfernen eines Repositories, sei der Betrieb auf einen anderen Link umgezogen.

Die nachgeladene Schadsoftware fordere laut den Forschern weitreichende Berechtigungen an, vor allem für Bedienungshilfen sowie Bildschirmfunktionen, um das Gerät zu überwachen und zu steuern. Genannt werden zudem gefälschte Login- und Finanzoberflächen zum Diebstahl von Zugangsdaten und eine Kommando- und Kontrollinfrastruktur, also Server, über die die Angreifer Befehle geben und Daten abziehen. (dow)


Weitere Artikel zum Thema

Kritische Lücken in Google Looker

5. Februar 2026 - In Google Looker wurden zwei schwerwiegende Sicherheitslücken entdeckt, die bis zur vollständigen Server-Übernahme reichen können. Betroffen ist eine Business-Intelligence-Plattform, die in vielen Unternehmen für Auswertungen und Datenzugriffe genutzt wird.

Zero-Day-Leck in Microsoft Office gepatcht

27. Januar 2026 - In verschiedenen Versionen von Microsoft Office klafft eine bereits aktiv ausgenutzte Sicherheitslücke. Office ab 2021 und Microsoft 365 werden serverseitig gepatcht, ältere Versionen erfordern die manuelle Installation eines Sicherheits-Updates.

Gefährliche Copilot-Schwachstelle Reprompt entdeckt

19. Januar 2026 - Eine inzwischen geschlossene Sicherheitslücke namens Reprompt erlaubte es Angreifern, beliebige Daten aus Copilot Chats abzugreifen – sogar dann, wenn der Chat bereits wieder geschlossen wurde.


Artikel kommentieren
Kommentare werden vor der Freischaltung durch die Redaktion geprüft.

Anti-Spam-Frage: Wieviele Fliegen erledigte das tapfere Schneiderlein auf einen Streich?
GOLD SPONSOREN
SPONSOREN & PARTNER