
11. Juni 2025, 15:14 Uhr | Lesezeit: 3 Minuten
Sicherheitsforscher haben im Google Play Store 22 schädliche Krypto-Apps identifiziert. Sie wurden Hunderttausende Male heruntergeladen.
Heutzutage gibt es längst nicht nur den bekannten Weg über Bankkonten oder gar Bargeld, die eigenen Finanzen zu verwalten. Seit einigen Jahren gewinnen Kryptowährungen und die dazugehörigen Wallets an Beliebtheit und Bedeutung. Doch das zieht auch kriminelle Akteure an. Nun haben Sicherheitsforscher 22 schädliche Krypto-Apps ausfindig gemacht, die es bis vor Kurzem noch im Google Play Store als Download gab. Zwar sind seitdem die meisten wieder verschwunden – aber nicht bevor sie etliche Male heruntergeladen wurden. TECHBOOK sagt, um welche es sich handelt. Sollten Sie eine der betreffenden Anwendungen nutzen, sollten sie schnellstmöglich handeln.
Schädliche Krypto-Apps imitieren bekannte Wallets
Das geht jedenfalls aus einem neuen Bericht von Cyble Research and Intelligence Labs (CRIL) hervor. Ihren Erkenntnissen zufolge würden sich die schädlichen Krypto-Apps als beliebte Wallets tarnen und Zugang verschaffen, indem sie nur Dienstleistungen vorgeben. In Wahrheit sollen sie die Krypto-Ersparnisse der Anwender stehlen.
Google hat die meisten zwar aus dem Play Store entfernt, weitere wurden bereits gemeldet. Doch ist eine dieser Apps einmal installiert, bleibt sie auch auf dem eigenen Gerät, bis man sie manuell wieder löscht. Wer eine der folgenden neun, an und für sich bekannten, Anwendungen auf dem Smartphone hat, sollte noch mal genau nachschauen, ob es sich tatsächlich um das Original handelt. Zu den neun Wallets sind 20 Fälschungen im Umlauf, die auch mit vertrauten Logos werben und ähnlich vorgehen:
- Bulix Crypto
- Harvest Finance blog
- Hyperliquid
- Meteora Exchange
- OpenOcean Exchange
- Pancake Swap
- Raydium
- Suiet Wallet
- SushiSwap
Zwei weitere Fälschungen seien ebenfalls bekannt, die aber zum Beispiel mit anders benannten Downloadpaketen und Bestimmungen vorgehen.
Falsche Apps leiteten auf dubiose URL
Im Sicherheitsbericht heißt es weiter, dass Nutzer der schädlichen Krypto-Apps auf falsche URLs geleitet wurden, wo sie den Backup-Schlüssel für ihre Wallets eingeben sollten. Die URLs hatten die Täter etwa als Privatsphäre-Bestimmungen getarnt.
Auch interessant: „Schlüssel zum Erfolg ist, dass Kryptos leicht zugänglich sind“
So verschafften sie sich anschließend Zugang. Zur Verbreitung der Apps nutzten die Cyberkriminellen illegal übernommene oder abgeänderte Entwicklerkonten, die vormals legal operierten.

Fiese Malware kann Screenshots auf Smartphones auslesen

Experten warnen vor Apps, die sich als WhatsApp, Instagram und X ausgeben
Diese 22 Apps schmeißt Google raus
Unbedingt auf Paketnamen und URLs achten
CRIL hat eine Liste zusammengestellt, woran man die schädlichen Apps erkennt. Im Fokus stehen die Namen der Downloadpakete sowie die falschen Bestimmungen zur Privatsphäre:
App-Name | Paket-Name der Fälschung | URL der falschen Privatsphäre-Bestimmung |
---|---|---|
Pancake Swap | co.median.android.pkmxaj | hxxps://pancakefentfloyd.cz/privatepolicy.html |
Suiet Wallet | co.median.android.ljqjry | hxxps://suietsiz.cz/privatepolicy.html |
Hyperliquid | co.median.android.jroylx | hxxps://hyperliqw.sbs/privatepolicy.html |
Raydium | co.median.android.yakmje | hxxps://raydifloyd.cz/privatepolicy.html |
Hyperliquid | co.median.android.aaxblp | hxxps://hyperliqw.sbs/privatepolicy.html |
BullX Crypto | co.median.android.ozjwka | hxxps://bullxni.sbs/privatepolicy.html |
OpenOcean Exchange | co.median.android.ozjjkx | hxxps://openoceansi.sbs/privatepolicy.html |
Suiet Wallet | co.median.android.mpeaaw | hxxps://suietsiz.cz/privatepolicy.html |
Meteora Exchange | co.median.android.kbxqaj | hxxps://meteorafloydoverdose.sbs/privatepolicy.html |
Raydium | co.median.android.epwzyq | hxxps://raydifloyd.cz/privatepolicy.html |
SushiSwap | co.median.android.pkezyz | hxxps://sushijames.sbs/privatepolicy.html |
Raydium | co.median.android.pkzylr | hxxps://raydifloyd.cz/privatepolicy.html |
SushiSwap | co.median.android.brlljb | hxxps://sushijames.sbs/privatepolicy.html |
Hyperliquid | co.median.android.djerqq | hxxps://hyperliqw.sbs/privatepolicy.html |
Suiet Wallet | co.median.android.epeall | hxxps://suietwz.sbs/privatepolicy.html |
BullX Crypto | co.median.android.braqdy | hxxps://bullxni.sbs/privatepolicy.html |
Harvest Finance blog | co.median.android.ljmeob | hxxps://harvestfin.sbs/privatepolicy.html |
Pancake Swap | co.median.android.djrdyk | hxxps://pancakefentfloyd.cz/privatepolicy.html |
Hyperliquid | co.median.android.epbdbn | hxxps://hyperliqw.sbs/privatepolicy.html |
Suiet Wallet | co.median.android.noxmdz | hxxps://suietwz.sbs/privatepolicy.html |
Raydium | cryptoknowledge.rays | hxxps://www.termsfeed.com/live/a4ec5c75-145c-47b3-8b10-d43164f83bfc |
PancakeSwap | com.cryptoknowledge.quizzz | hxxps://www.termsfeed.com/live/a4ec5c75-145c-47b3-8b10-d43164f83bfc |
Betroffene sollten sich laut „PC Mag“ einen alternativen Zugriff zu ihrer Wallet suchen und dann die Zugangsdaten ändern. Auch soll man den potenziellen Missbrauch direkt beim echten Dienst melden. Es empfiehlt sich, die Kryptos schnellstmöglich in einer anderen Wallet zu lagern.
Grundsätzlich sollte man immer Apps von vertrauenswürdigen Quellen laden und Anwendungen vermeiden, die sensible Informationen abfragen. Starke Passwörter und gute Sicherheitsvorkehrungen wie Antiviren-Programme oder biometrische Sicherheitseinstellungen sind ebenfalls ein Muss. Google Play Protect sollte eingeschaltet sein und Links, wie man per SMS oder E-Mail bekommt, sollte man stets mit Skepsis begegnen.