Eine dramatische Woche für Android-Nutzer: Google und Samsung haben Notfall-Updates veröffentlicht, nachdem Cyberkriminelle eine schwere Zero-Day-Lücke aktiv ausnutzen. Zeitgleich entdeckten Sicherheitsforscher den Banking-Trojaner "RatOn", der automatisch Geld von infizierten Smartphones stiehlt. Die Ereignisse zeigen: Das gesamte Android-Ökosystem steht unter beispiellosem Angriffsdruck.

Eilige Patches gegen aktiv genutzte Schwachstelle

Samsung bestätigte in seinen September-Updates eine kritische Zero-Day-Schwachstelle mit der Kennung CVE-2025-21043, die bereits von Angreifern missbraucht wird. Die Sicherheitslücke erhielt eine Bewertung von 8,8 von 10 Punkten und betrifft eine geschlossene Bildverarbeitungsbibliothek in Samsung-Geräten.

Das Gefährliche: Angreifer können über manipulierte Bilder beliebigen Code ausführen – völlig ohne Nutzerinteraktion. Betroffen sind Geräte mit Android 13, 14, 15 und 16. Google veröffentlichte parallel sein Android-Sicherheitsbulletin für September 2025 mit zahlreichen weiteren Schwachstellen.

Die Updates adressieren Probleme in der Android-Laufzeitumgebung, im Framework und bei Drittanbieter-Komponenten von Qualcomm und MediaTek. Beide Unternehmen drängen Nutzer, umgehend Updates mit dem Sicherheitspatch-Level 2025-09-05 oder neuer zu installieren.

Anzeige: Übrigens: Wer sein Android-Smartphone jetzt schnell absichern möchte, findet die wichtigsten Schritte kompakt in einem kostenlosen Ratgeber. Er zeigt Schritt für Schritt, wie Sie Updates, Berechtigungen, App-Quellen und Banking/PayPal sicher einstellen – ohne Zusatz-Apps. Kostenloses Android‑Sicherheitspaket anfordern

Banking-Trojaner "RatOn" automatisiert Gelddiebstahl

Während Plattform-Entwickler gegen System-Schwachstellen kämpfen, entwickelt sich die Malware-Landschaft rasant weiter. Die Cybersecurity-Firma ThreatFabric entdeckte den neuen Android-Banking-Trojaner "RatOn", der bereits seit Juli 2025 im Umlauf ist.

RatOns gefährliche Fähigkeiten:
- Täuscht Login-Bildschirme von Banking- und Krypto-Apps vor
- Automated Transfer System (ATS) führt selbstständig Überweisungen durch
- NFC-Relay-Angriffe stehlen kontaktlose Zahlungsdaten
- Zielt auf MetaMask und Trust Wallet ab

Die Malware verbreitet sich über gefälschte App-Store-Einträge, die sich als Erwachsenen-Versionen populärer Apps wie TikTok tarnen. Hauptzielgruppe: Nutzer in Mitteleuropa.

Anzeige: Banking-Trojaner wie „RatOn“ nutzen oft übersehene Lücken – etwa zu großzügige Berechtigungen oder gefälschte App‑Einträge. Ein kostenloser Leitfaden für Android zeigt, wie Sie solche Fallen vermeiden, Apps prüfen und Ihr Smartphone in wenigen Minuten deutlich härten. Mit Checklisten für WhatsApp, Online‑Shopping, PayPal und Banking. Jetzt gratis sichern: Die 5 wichtigsten Schutzmaßnahmen

Smart-Home-Invasion: Wenn der Fernseher zum Zombie wird

Android-Malware beschränkt sich längst nicht mehr auf Smartphones. Das "BADBOX 2.0"-Botnetz hat es auf günstige Android-basierte Geräte abgesehen: Smart-TVs, Streaming-Boxen und digitale Projektoren.

Einmal infiziert, werden diese Geräte in ein kriminelles Botnetz eingegliedert. Die Angreifer nutzen die kompromittierten Heimnetzwerke für Credential-Stuffing-Attacken oder DDoS-Angriffe. Besonders problematisch: Viele No-Name-IoT-Geräte laufen mit veralteten, ungepatchten Android-Versionen – manche kommen sogar bereits mit vorinstallierter Malware.

Explosion mobiler Angriffe: Die Zahlen sprechen Bände

Das FBI warnt bereits vor der BADBOX-Kampagne, da diese Geräte Kriminellen dauerhaften Zugang zu privaten Netzwerken verschaffen. Die Integration von Mobil- und IoT-Ökosystemen verstärkt das Dominoeffekt-Risiko erheblich.

Kaspersky-Daten zeigen: Angriffe auf Android-Nutzer stiegen im ersten Halbjahr 2025 um 29 Prozent gegenüber dem Vorjahreszeitraum. Haupttreiber sind Banking-Trojaner, Spyware und KI-gestützte Phishing-Kampagnen.

Alarmierende Statistik: 82 Prozent der Consumer-IoT-Geräte werden mit schwachen Standard-Passwörtern ausgeliefert. Kombiniert mit fehlenden Sicherheitsupdates entsteht eine permanente Klasse verwundbarer Endpunkte.

Wettrüsten ohne Ende: Googles neue Strategie

Google reagiert auf die Bedrohungslage mit einem "Risk-Based Triage System": Schwachstellen unter aktiver Ausnutzung werden in monatlichen Bulletins priorisiert, andere Fixes in vierteljährlichen Releases gebündelt.

Für Verbraucher und Unternehmen bedeutet das: Höchste Wachsamkeit ist gefordert. Sofortige Update-Installation, ausschließliche Nutzung offizieller App-Stores und kritische Prüfung von App-Berechtigungen bleiben die wichtigsten Schutzmaßnahmen.

Die jüngsten Ereignisse um RatOn und BADBOX 2.0 beweisen: Ein einzelnes kompromittiertes Gerät kann verheerende Folgen haben – vom Finanzdiebstahl bis hin zu weitreichenden Cyberangriffen.