CloudZ RAT kapert Phone Link, um deine OTPs und Zugangsdaten zu stehlen

07. May 2026 Veröffentlicht | Aus dem Spanischen übersetzt

Eine neue bösartige Kampagne nutzt die Windows-Funktion „Phone Link“ aus, um den Trojaner für den Fernzugriff CloudZ RAT zu verbreiten. Diese Schadsoftware ist darauf ausgelegt, Anmeldeinformationen und OTP-Codes zu stehlen und so die Zwei-Faktor-Authentifizierung zu kompromittieren. Der Angriff beginnt, wenn das Opfer unwissentlich die Verbindung eines betrügerischen Mobilgeräts mit seinem PC autorisiert, was es dem Angreifer ermöglicht, Textnachrichten und Benachrichtigungen in Echtzeit abzufangen.

Eine Windows-Oberfläche zeigt eine Phone-Link-Warnung mit einem gefälschten Handy, während ein rotes Auge gestohlene Anmeldeinformationen und OTP-Codes überwacht.

Wie der Angriff funktioniert: Phone Link als Einfallstor 🚪

Der Angreifer täuscht das Opfer, indem es einen gefälschten QR-Code scannt, der wie eine legitime Phone-Link-Anfrage aussieht. Sobald das betrügerische Gerät verbunden ist, erhält die Schadsoftware Zugriff auf alle SMS-Benachrichtigungen, einschließlich der OTP-Codes, die von Banken oder Online-Diensten gesendet werden. CloudZ RAT extrahiert außerdem im Browser gespeicherte Anmeldeinformationen und aktive Sitzungen, sodass der Angreifer die Zwei-Faktor-Überprüfung umgehen kann, ohne dass der Benutzer den Diebstahl bemerkt, bis es zu spät ist.

Die grandiose Idee, einem völlig Fremden Zugriff auf dein Handy zu geben 🤦

Denn nichts spricht für Sicherheit, als freudig einen QR-Code zu akzeptieren, der dir eine zufällige SMS schickt, während du auf Seiten mit zweifelhaftem Ruf surfst. Wenn du dazu noch dieselbe Telefonnummer für alles verwendest, von der Bank bis zum Netflix-Konto, herzlichen Glückwunsch: Du hast dem Angreifer den Schlüsselbund deines digitalen Lebens geschenkt. Und dann beschweren wir uns, dass unser Konto geplündert wird, während wir dachten, der Zweifaktor sei kugelsicher.