HyperRat: Android-Spyware im Abo-Modell
Die HyperRat-Malware ermöglicht als Abo-Service selbst technischen Laien professionelle Spionageangriffe auf Android-Geräte mit automatisierten Phishing-Funktionen und vollständiger Fernsteuerung.
Cyberkriminelle verkaufen eine gefährliche Android-Malware namens “HyperRat” als fertiges Spionage-Werkzeug in Hacker-Foren. Selbst technische Laien können damit professionelle Phishing-Angriffe und Datendiebstahl auf Mobilgeräten durchführen.
Sicherheitsforscher haben diese Woche die neue “Malware-as-a-Service”-Operation aufgedeckt. Abonnenten erhalten eine maßgeschneiderte Schadapp und ein webbasiertes Dashboard, um infizierte Geräte fernzusteuern, sensible Daten zu stehlen und täuschend echte Phishing-Angriffe zu starten. HyperRat markiert einen bedeutsamen Wandel in der mobilen Bedrohungslandschaft: Die Hürden für Cyberkriminelle sinken dramatisch, während automatisierte Großangriffe auf Android-Nutzer zunehmen.
Fernsteuerung per Mausklick
HyperRat ist ein mächtiger Remote-Access-Trojaner, der auf Tarnkapazität und vollständige Gerätekontrolle setzt. Nach dem Abo-Abschluss erhalten Angreifer Zugang zu einem APK-Builder, der die Schadsoftware als harmlose Anwendung tarnt. Ist die bösartige App erst installiert, übernimmt ein webbasiertes Kontrollzentrum das Kommando.
Das Dashboard zeigt kompromittierte Geräte mit Telefonnummern, IP-Adressen und Aktivitätsdaten an. HyperRat gewährt Zugriff auf SMS, MMS, Anruflisten und Kontakte. Die Software liest automatisch SIM-Nummern aus und archiviert Nachrichten zur späteren Übertragung.
Besonders raffiniert: Die Malware umgeht Akkuoptimierungen und startet nach Geräteneustart automatisch neu. Für diskrete Verwaltung nutzt sie Telegram-Bots – Angreifer empfangen Benachrichtigungen und senden Befehle über die verschlüsselte Plattform, was herkömmliche Sicherheitsüberwachung austrickst.
Phishing-Angriffe auf Autopilot
HyperRats Kernfeature ist die automatisierte Phishing-Funktion. Die Malware scannt alle installierten Apps und identifiziert Banking- oder Social-Media-Anwendungen. Öffnet der Nutzer eine legitime App, zeigt HyperRat gefälschte Login-Masken, die perfekt das Original-Interface nachahmen.
Nach dem Datendiebstahl übergibt die Software nahtlos die Kontrolle an die echte Anwendung – der Betrug bleibt unbemerkt. Noch gefährlicher: Die “An Kontakte senden”-Funktion verschickt Massen-SMS direkt vom Opfer-Handy. Da die Nachrichten von legitimen Telefonnummern stammen, durchbrechen sie Spam-Filter der Mobilfunkanbieter mühelos.
Anzeige: Übrigens: Wer sich vor solchen Android-Angriffen schützen möchte, sollte die wichtigsten Schutzmaßnahmen kennen. Ein kostenloses Sicherheitspaket erklärt Schritt für Schritt, wie Sie WhatsApp, Online-Banking & Co. ohne teure Zusatz-Apps absichern und typische Fallen wie gefälschte Login-Masken erkennen. Mit Checklisten, geprüften Einstellungen und praxisnahen Tipps erhöhen Sie in Minuten die Sicherheit Ihres Smartphones. Jetzt kostenloses Android-Sicherheitspaket sichern
Die Cybercrime-Abo-Falle
HyperRat zeigt den reifen “Malware-as-a-Service”-Markt auf. Plattformen wie PhantomOS und Nebula bieten komplette Angriffs-Infrastrukturen gegen monatliche Gebühren. Programmierkenntnisse? Überflüssig. Der Verkäufer wartet Backend-Server, Kontrollzentren und Updates – Abonnenten konzentrieren sich nur auf Verbreitung und Gewinnmaximierung.
Diese Automatisierung demokratisiert Cyberkriminalität auf beunruhigende Weise. Weniger versierte Akteure führen komplexe Spionage-Operationen durch, die früher Expertenhacker vorbehalten waren. iVerify-Forscher, die HyperRat entdeckten, sehen Automation als Verkaufsschlager im Android-Malware-Untergrund.
Wachsende Bedrohung für Deutschland
Die Verbreitung von MaaS-Plattformen verschärft die Bedrohung mobiler Nutzer erheblich. Diese benutzerfreundlichen Services locken ständig neue Akteure in die Cybercrime-Arena, die ihre Taktiken kontinuierlich anpassen.
Sicherheitsexperten raten zu mehreren Schutzmaßnahmen: Apps nur aus dem offiziellen Google Play Store installieren, App-Berechtigungen regelmäßig überprüfen und bei umfangreichen Zugriffsrechten – besonders auf SMS und Systemeinstellungen – skeptisch bleiben. Selbst vermeintlich bekannte Absender können kompromittiert sein: Verdächtige Links vorher verifizieren.
Die mobile Bedrohungslandschaft entwickelt sich rasant weiter. Nur die Kombination aus Nutzer-Aufmerksamkeit und robusten Sicherheitslösungen kann diese zunehmend zugänglichen und automatisierten Angriffe abwehren.


