Eine neue Welle raffinierter Android-Schadsoftware attackiert gezielt Bankdaten der Nutzer. Googles Antwort ist drastisch: Künftig müssen sich alle Entwickler verifizieren lassen – auch außerhalb des Play Stores.

Die neuen Banking-Trojaner können automatisch Geld stehlen und Geräte fernsteuern. Das bringt Google dazu, seine Sicherheitsstrategie grundlegend zu überdenken. Apps aus unsicheren Quellen würden 50-mal häufiger Schadsoftware enthalten als solche aus dem offiziellen Store, bestätigt der Konzern.

Die Entwicklungen zeigen eine kritische Schwachstelle des weltweit populärsten Mobilbetriebssystems auf. Während Angreifer immer ausgefeiltere Malware wie die neu identifizierten Trojaner "RatOn" und "PhantomCall" einsetzen, erreichen die Risiken durch Sideloading einen neuen Höhepunkt.

Anzeige: Apropos Sideloading-Risiken und Banking-Trojaner: Viele Android-Nutzer übersehen genau die 5 Schutzmaßnahmen, die im Alltag am meisten Wirkung zeigen. Der kostenlose Ratgeber erklärt Schritt für Schritt, wie Sie WhatsApp, Online-Banking und PayPal ohne teure Zusatz-Apps absichern – Tipp 3 schließt eine oft unterschätzte Lücke. Jetzt kostenloses Android‑Sicherheitspaket sichern

Neue Generation von Finanz-Malware aufgetaucht

Sicherheitsexperten haben mehrere gefährliche Android-Banking-Trojaner identifiziert, die traditionelle Schutzmaßnahmen umgehen. Der als "RatOn" bezeichnete Schädling verbreitet sich über gefälschte App-Angebote, die sich als Erwachsenenversionen beliebter Social Media-Apps tarnen.

Nach der Installation fordert die Malware alarmierende Berechtigungen an – einschließlich der Möglichkeit, andere Apps zu installieren und auf Androids Bedienungshilfen zuzugreifen. Laut Sicherheitsfirma ThreatFabric kann RatOn als Remote-Access-Trojaner fungieren und Angreifern die komplette Gerätekontrolle ermöglichen.

Die Software zeichnet PIN-Eingaben auf und stiehlt geheime Phrasen aus Kryptowährungs-Wallets. Anschließend automatisiert sie betrügerische Transaktionen ohne Wissen der Nutzer. Eine weitere kürzlich entdeckte Kampagne namens "PhantomCall" nutzt eine Variante des "Antidot"-Banking-Trojaners, getarnt als gefälschte Chrome-Browser-Apps.

Googles Antwort: Verifizierungspflicht für alle Entwickler

Als direkte Reaktion auf die eskalierende Bedrohung hat Google ein neues Entwickler-Verifizierungsprogramm angekündigt. Die im August vorgestellte und Anfang September 2025 detailliert erläuterte Richtlinie wird künftig von allen Apps verlangen, von einem verifizierten Entwickler registriert zu werden.

"Wir haben gesehen, wie bösartige Akteure sich hinter der Anonymität verstecken, um Nutzern zu schaden", erklärte Suzanne Frey, VP Product für Android Trust and Growth. Die globale Einführung erfolgt stufenweise:

  • September 2026: Start in Brasilien, Indonesien, Singapur und Thailand
  • Ab 2027: Weltweite Ausweitung

Das neue System funktioniert wie eine "Ausweiskontrolle" für Entwickler und schafft eine Verantwortlichkeitsebene, die anonyme Angreifer von der Verbreitung schädlicher Apps abhalten soll.

Ungeflickte Sicherheitslücken verstärken die Gefahr

Die Bedrohung durch Sideloading-Malware wird auf nicht zertifizierten oder veralteten Android-Geräten verstärkt. Googles offizielles Android Security Bulletin für September 2025 behandelte zahlreiche Schwachstellen, darunter zwei schwerwiegende Zero-Day-Lücken, die möglicherweise bereits "begrenzt und gezielt ausgenutzt" werden.

Diese als CVE-2025-38352 und CVE-2025-48543 verfolgten Schwachstellen könnten zu einer Privilegienerweiterung auf betroffenen Geräten führen. Samsung publizierte zusätzlich einen Patch für eine kritische Zero-Day-Schwachstelle (CVE-2025-21043), die nachweislich bereits ausgenutzt wurde.

Geräte ohne Google-Zertifizierung oder ohne Herstellersupport erhalten diese kritischen monatlichen Sicherheitsupdates nicht und bleiben permanent verwundbar.

Anzeige: Während Hersteller Patches ausrollen, können Sie heute schon Ihr eigenes Risiko deutlich senken – ohne Spezial-Apps. Ein kompakter Gratis-Guide führt Sie mit klaren Checklisten durch die 5 wichtigsten Sicherheitsmaßnahmen auf jedem Android-Gerät und zeigt, wie Sie Banking, Shopping und Messenger absichern. Kostenlosen Android‑Sicherheitsguide herunterladen

Sicherheitsparadigma im Wandel

Der Anstieg raffinierter Android-Malware 2025 spiegelt einen klaren Trend wider. Kaspersky verzeichnete einen 29-prozentigen Anstieg der Angriffe auf Android-Nutzer im ersten Halbjahr 2025. Malwarebytes meldete sogar einen 151-prozentigen Sprung bei mobiler Android-Malware.

Googles Schritt zur verpflichtenden Entwickler-Verifizierung stellt eine strategische Verlagerung von rein gerätebezogenen Schutzmaßnahmen hin zu einem System mit Entwickler-Verantwortlichkeit dar. Während Play Protect über 13 Millionen schädliche Apps von außerhalb des Play Stores identifizierte, bleibt es eine reaktive Maßnahme.

Die Verifizierungsrichtlinie ist ein proaktiver Versuch, Angreifer bereits an der Quelle abzuschrecken. Kann Google damit den Spagat zwischen Nutzerfreiheit und Sicherheit meistern?

Wettrüsten geht weiter

Die stufenweise Einführung des Entwickler-Verifizierungsprogramms bedeutet, dass viele Nutzer noch mindestens ein bis zwei Jahre den Sideloading-Risiken ausgesetzt bleiben. In der Zwischenzeit werden Angreifer diese Gelegenheit mit zunehmend täuschender Malware ausnutzen.

Entschlossene Angreifer werden wahrscheinlich versuchen, diese Kontrollen zu umgehen – möglicherweise durch gestohlene Identitäten oder kompromittierte legitime Entwicklerkonten. Die Sicherheit des Android-Ökosystems wird daher weiterhin von einem vielschichtigen Ansatz abhängen: Googles Plattform-Sicherheit, sorgfältiges Patching der Gerätehersteller und vor allem Nutzer-Wachsamkeit.