Eine aktuelle Untersuchung von The Economist enthüllt, wie Online-Betrugsoperationen immer schneller und gefährlicher werden. Betrügergruppen setzen jetzt auf Malware-as-a-Service (MaaS)-Spyware, die einen einfachen Klick in eine vollständige Geräteübernahme verwandelt – oft werden Bankkonten innerhalb von Sekunden geleert.

Bei vali.now haben wir den Aufstieg dieser Bedrohungen bereits behandelt – von kniffligen SMS-Phishing-Nachrichten bis hin zu KI-Deepfakes, die die Nachahmung noch überzeugender machen. Diese neue Entwicklung passt genau in dieses Muster: Erfahrene Entwickler erstellen fortschrittliche Tools und vermieten sie, wodurch weniger erfahrene Betreiber ausgeklügelte Angriffe in großem Maßstab durchführen können.

Wie diese Angriffe tatsächlich funktionieren

Der Prozess beginnt mit klassischer Social Engineering, endet aber mit technischer Präzision. Betrüger, oft mit großen Betrugskomplexen in Südostasien (wie Kambodschas K99 Triumph City) verbunden, geben sich als vertrauenswürdige Entitäten aus – Finanzämter, Polizei, Banken oder Regierungsbehörden. Sie senden Nachrichten über WhatsApp, Facebook, SMS oder lokale Apps wie Zalo, manchmal unter Verwendung persönlicher Daten, die bei früheren Sicherheitsverletzungen gestohlen wurden, um glaubwürdig zu wirken.

Die Nachricht drängt zu einer „dringenden“ Aktion: Steuern aktualisieren, Konto verifizieren oder eine neue App installieren. Der Link führt zu einer überzeugenden gefälschten Website, die eine bösartige Android-APK bereitstellt. Einmal installiert, beginnt der Trojaner leise seine Arbeit. Er kann:

  • Auf Banking-Apps zugreifen und Gelder in Echtzeit abziehen
  • Kontakte, Nachrichten, Fotos, Notizen lesen und sogar biometrische Daten erfassen
  • Nach neuen Opfern unter deinen Kontakten suchen
  • Zusätzliche Malware installieren

Opfer wie die Buchhalterin Ambar Nigrum in Indonesien verloren Hunderte Millionen Rupiah, die für wohltätige Zwecke bestimmt waren. In Vietnam verlor ein Lehrer in wenigen Augenblicken 65.000 $. Dieselbe Malware-Familie hat Ziele in mehr als 20 Ländern in Asien, Europa, Afrika und Lateinamerika getroffen.

Was dies ermöglicht, ist das MaaS-Modell. Chinesischsprachige Entwickler erstellen und warten die Spyware und verkaufen oder vermieten sie dann auf Telegram-Kanälen mit Updates, Anpassungsoptionen und Support. Käufer – oft organisierte Kriminalitätsgruppen, die Komplexe mit Menschenhandel betreiben – müssen selbst keinen Code schreiben. Sie setzen einfach das vorgefertigte Tool ein. Dieses Setup verwandelt Betrug in einen industriellen Prozess.

Das Ausmaß und Wachstum der Malware-as-a-Service-Wirtschaft

Genaue Zahlen für den Untergrundmarkt von MaaS sind schwer zu ermitteln, da er auf Dark-Web-Foren operiert, Krypto-Zahlungen verwendet und auf Gewinnbeteiligung basiert. Aber die breitere Online-Betrugsindustrie, die durch diese Tools stark angekurbelt wird, erzielt jetzt jährlich Hunderte von Milliarden, vergleichbar im Umfang mit dem globalen illegalen Drogenhandel.

Insgesamt haben die Kosten für Cyberkriminalität ein schwindelerregendes Ausmaß erreicht. Schätzungen für 2025–2026 beziffern den jährlichen globalen Schaden auf 1,2–1,5 Billionen Dollar oder mehr, wobei einige langjährige Prognosen bei Einbeziehung indirekter wirtschaftlicher Auswirkungen 10 Billionen Dollar übersteigen. MaaS ist ein wichtiger Beschleuniger: Es senkt die technische Hürde, ermöglicht mehr Akteuren, hochwirksame Angriffe zu starten, während Entwickler von Abonnements und Updates profitieren.

Beweise für schnelles Wachstum zeigen sich in technischen Daten. Infoblox-Forscher stellten fest, dass die bösartigen DNS-Abfragen eines MaaS-Clusters von rund 400.000 im März 2025 auf 1,8 Millionen im folgenden Monat anstiegen. Die Operation fügt ständig neue Domains, Sprachunterstützung und Funktionen hinzu – einschließlich einer besseren Umgehung von Sicherheitstools und dem Potenzial für Erpressung mit gestohlenen persönlichen Daten. Dies entspricht Trends, die wir bei KI-gestützten Betrügereien beobachtet haben: schnellere Ausführung, größere Reichweite und ständige Weiterentwicklung.

Praktische Schritte zum Selbstschutz

Die gute Nachricht ist, dass diese Angriffe immer noch auf den ersten menschlichen Fehler angewiesen sind – das Klicken auf einen Link oder die Installation einer nicht verifizierten App. Hier ist, was in der Praxis tatsächlich funktioniert:

Bevor etwas passiert

  • Behandle jede unaufgeforderte Nachricht über Steuern, Polizeianliegen, Bankprobleme oder dringende Updates standardmäßig als verdächtig. Klicke niemals auf die Links.
  • Gehe selbst direkt zur offiziellen Website oder App – gib die Adresse manuell ein oder verwende ein Lesezeichen.
  • Lade Apps nur von Google Play oder dem Apple App Store herunter. Vermeide APKs, die über Messaging-Apps gesendet werden.
  • Aktiviere Transaktionsalarme für deine Bankkonten und verwende, wo immer möglich, die App-basierte Zwei-Faktor-Authentifizierung.
  • Halte das Betriebssystem und die Apps deines Telefons auf dem neuesten Stand.

Wenn du etwas Zweifelhaftes erhältst, leite es direkt an help@vali.now weiter. Wir werden es schnell überprüfen und dir klar sagen, ob es sicher, verdächtig oder ein bestätigter Betrug ist. Dieser Service ist für Einzelpersonen für eine erste Überprüfung kostenlos.

Wenn du glaubst, infiziert zu sein

  1. Kontaktiere sofort deine Bank oder dein Finanzinstitut – bitte sie, deine Konten einzufrieren und deine Transaktionen zu untersuchen.
  2. Trenne das Gerät vom Internet (Flugmodus oder ausschalten), um weitere Schäden zu begrenzen.
  3. Führe, wenn möglich, einen Scan mit vertrauenswürdiger Sicherheitssoftware von einem sauberen Gerät durch oder setze das Gerät auf die Werkseinstellungen zurück.
  4. Ändere alle wichtigen Passwörter von einem anderen, vertrauenswürdigen Gerät aus.
  5. Melde den Vorfall der örtlichen Polizei und der Cybercrime-Meldestelle deines Landes – das hilft, diese größeren Operationen zu verfolgen.

Diese Empfehlungen bauen auf denselben Kernratschlägen auf, die wir in früheren Artikeln über das Erkennen gefälschter Nachrichten und den Umgang mit Deepfake-Bedrohungen geteilt haben: unabhängig überprüfen und schnell handeln.

Zusammenfassung

MaaS hat Teile von Scam, Inc. in etwas verwandelt, das eher einer professionellen Dienstleistungsbranche gleicht, komplett mit Entwicklern, Betreibern und Zwangsarbeit in Komplexen. Aber der Einstiegspunkt bleibt mit grundlegender Vorsicht und schneller Überprüfung vermeidbar.

Wenn sich etwas komisch anfühlt, zögere nicht. Sende es uns an help@vali.now oder schau auf vali.now nach weiteren Ressourcen. Wir sind hier, um Einzelpersonen und Unternehmen zu helfen, den Lärm zu durchbrechen und in einer sich ständig ändernden Landschaft sicherer zu bleiben.

Bleib wachsam, überprüfe zuerst und denke daran: Die stärkste Verteidigung ist immer noch, die Malware gar nicht erst auf dein Gerät zu lassen.

Hinterlasse einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert