Omnistealer-Malware nutzt Jobportale für Angriffe auf Krypto-Wallets
15.04.2026 - 07:31:21 | boerse-global.de** Die Schadsoftware nutzt gefälschte Jobangebote, um Zugangsdaten und Kryptowährungen zu stehlen. Betroffen sind auch US-Behörden.
Da Kriminelle verstärkt Messenger und Apps nutzen, um Schadsoftware auf Mobilgeräte zu schleusen, ist ein proaktiver Schutz für Smartphone-Nutzer unerlässlich. Dieser kostenlose Ratgeber zeigt Ihnen 5 einfache Maßnahmen, mit denen Sie Ihr Android-Gerät sofort gegen Hacker und Datenmissbrauch absichern können. 5 sofort umsetzbare Schutzmaßnahmen entdecken
Gefälschte Jobangebote als perfide Angriffsmethode
Die Angreifer nutzen professionelle Netzwerke wie LinkedIn und Plattformen wie Upwork, um vermeintlich seriöse Stellenausschreibungen für Programmierer zu platzieren. Im Gespräch verlagern sie den Kontakt dann auf verschlüsselte Messenger wie Telegram oder WhatsApp. Dort übermitteln sie unter dem Vorwand von „technischen Aufgaben“ oder „Projektanforderungen“ die Schadsoftware. Diese Methode umgeht traditionelle Sicherheitsbarrieren effektiv, da sie das natürliche Verhalten von Jobsuchenden ausnutzt.
Der aktuelle Schädling Omnistealer sticht besonders hervor. Er nutzt verschiedene Blockchains – darunter TRON, Aptos und die Binance Smart Chain – als schwer abzuschaltende Kommando-Infrastruktur. Bisher wurden bereits rund 300.000 Zugangsdatensätze gestohlen, darunter auch von Mitarbeitern US-amerikanischer Regierungsbehörden und Rüstungsunternehmen.
Ist ein System infiziert, durchsucht die Malware mehr als zehn Passwort-Manager, Browser und Cloud-Speicher. Ihr Hauptziel sind jedoch über 60 verschiedene Kryptowährungs-Wallets, die sofort geleert werden.
Messenger-Phishing und infizierte Plugins auf dem Vormarsch
Die Angriffsvektoren werden immer vielfältiger. Anfang April 2026 nutzten Kriminelle die Community-Plugins der Notiz-App Obsidian aus. Über LinkedIn und Telegram kontaktierten sie Opfer und brachten sie dazu, manipulierte „Vaults“ zu öffnen. Dadurch konnten sie das legitime „Shell Commands“-Plugin in einen universellen Malware-Starter verwandeln.
Auf Windows-Systemen führte dies zur Installation des Remote-Access-Trojans PHANTOMPULSE, der Tastatureingaben protokolliert und Bildschirmaufnahmen macht. Für macOS nutzten die Angreifer einen AppleScript-basierten Dropper. Diese Angriffe benötigen oft keine Software-Schwachstelle, sondern missbrauchen lediglich legitime Funktionen.
Herkömmliche Passwörter bieten kaum noch Schutz gegen moderne Phishing-Angriffe und das Ausspähen von Zugangsdaten. Ein neuer Experten-Report erklärt, wie Sie mit der Passkey-Technologie Ihre Konten bei Amazon, WhatsApp und Co. unhackbar machen und nie wieder Passwörter vergessen. Kostenlosen Passkey-Ratgeber jetzt herunterladen
Parallel schwappt eine Welle von WhatsApp-Phishing um den Globus. Nach einem bestätigten Datenschutzvorfall bei Booking.com am 14. April erhielten Kunden gezielte Betrugsnachrichten mit echten Buchungsdetails. Die Nachrichten forderten zur „Verifizierung“ von Zahlungsinformationen auf und leiteten auf gefälschte Seiten weiter. Gleichzeitig kursieren SMS, die zum Passwort-Reset auffordern, um Konten zu übernehmen.
Erfolge der Strafverfolgung und steigende Kosten
Trotz der wachsenden Bedrohungslage verzeichnen Strafverfolgungsbehörden auch Erfolge. Am 14. April zerschlug das FBI die Phishing-as-a-Service-Plattform „W3LL“, die Kriminellen Werkzeuge zum Umgehen der Zwei-Faktor-Authentifizierung für etwa 500 Dollar anbot. Zudem identifizierten deutsche Behörden mutmaßlich die Führungsperson der GandCrab- und REvil-Ransomware-Gruppen.
Die US-Cybersicherheitsbehörde CISA verschärft den Druck auf Organisationen. Sie gab Bundesbehörden Mitte April nur drei Tage Zeit, bis zum 16. April, kritische Sicherheitslücken – darunter eine in Fortinet FortiClient EMS – zu schließen. Diese Frist gilt als Empfehlung auch für die Privatwirtschaft.
Die finanziellen Folgen von Sicherheitsvorfällen sind enorm. Die durchschnittlichen Kosten eines Datenlecks liegen mittlerweile bei über 4,88 Millionen US-Dollar. Fast 30 Prozent aller Vorfälle involvieren inzwischen Drittanbieter oder Lieferkettenpartner.
Ausblick: Phishing-resistente Authentifizierung als Lösung
Experten erwarten, dass professionelle Identitäten und Recruiting weiterhin Hauptangriffsziele bleiben. Die Grenze zwischen privater Kommunikation und Unternehmenssicherheit verschwimmt zusehends.
Als Gegenmaßnahme setzt die Branche verstärkt auf „phishing-resistente“ Authentifizierung wie FIDO2-Passkeys. Für Berufstätige gilt: Skepsis bei unaufgeforderten Jobangeboten ist geboten. Professionelle Gespräche sollten nicht auf unkontrollierte Messenger verlagert werden, bevor keine verifizierte Geschäftsbeziehung besteht. Die Zeit, in der man sich auf schlechte Rechtschreibung als Warnsignal verlassen konnte, ist vorbei – Angreifer nutzen längst KI, um perfekte Köder zu erstellen.
So schätzen die Börsenprofis Aktien ein!
Für. Immer. Kostenlos.
