Google hat diese Woche ein dringend benötigtes Sicherheitsupdate für Android veröffentlicht und dabei 120 Schwachstellen geschlossen. Besonders brisant: Zwei Zero-Day-Lücken werden bereits aktiv von Cyberkriminellen ausgenutzt. Die Eilmeldung kommt nicht von ungefähr – parallel warnen Sicherheitsforscher vor einer neuen, hochentwickelten Banking-Malware namens "RatOn" und melden einen drastischen Anstieg mobiler Cyberattacken in diesem Jahr.

Das monatliche Sicherheitsbulletin für September 2025 ist eines der umfangreichsten in diesem Jahr. Ein klares Signal: Der Druck auf Googles Android-Ökosystem erreicht neue Dimensionen. Die beiden aktiv ausgenutzten Schwachstellen mit den Bezeichnungen CVE-2025-38352 und CVE-2025-48543 sind schwerwiegende Privilege-Escalation-Lücken. Was das bedeutet? Angreifer können sich ohne jede Benutzerinteraktion tieferen Zugang zu Geräten verschaffen.

Anzeige: Angesichts aktiv ausgenutzter Zero-Days und Banking-Malware zählt jetzt vor allem eines: saubere Grundeinstellungen auf dem eigenen Gerät. Viele Android-Nutzer übersehen genau diese 5 Schutzmaßnahmen – dabei lassen sie sich in wenigen Minuten umsetzen, ganz ohne teure Zusatz-Apps. Ein kostenloser Ratgeber führt Schritt für Schritt durch WhatsApp-, Banking- und System-Einstellungen, damit Datenklau und Schadsoftware keine Chance haben. Kostenloses Android-Sicherheitspaket anfordern

Google schließt Zero-Day-Lücken im Eilverfahren

Googles aktuelles Android-Sicherheitsbulletin umfasst Patches für massive 120 Sicherheitslücken in verschiedenen Betriebssystemkomponenten. Die kritischsten Fixes zielen auf zwei Schwachstellen ab, die Angreifer bereits in freier Wildbahn nutzen. CVE-2025-38352 betrifft den Linux-Kernel, CVE-2025-48543 die Android-Runtime-Komponente – beide ermöglichen eine lokale Rechteausweitung und damit das Umgehen von Androids Sicherheitsbarrieren.

Besonders interessant: Googles Threat Analysis Group (TAG), die normalerweise staatlich gesponserte Cyberaktivitäten verfolgt, entdeckte eine der Lücken. Das deutet auf den Einsatz in gezielten Spionageangriffen hin. Google spricht von "begrenzter, gezielter Ausnutzung", hält sich aber mit Details zurück.

Um die Verteilung zu beschleunigen, stellt Google seinen Partnern zwei Patch-Level zur Verfügung: 2025-09-01 und 2025-09-05. Der spätere Level behebt alle 120 Probleme – ein mehrstufiger Ansatz, der Geräteherstellern hilft, die verbreitetsten Schwachstellen schneller zu schließen.

Banking-Trojaner "RatOn": Die neue Bedrohung aus dem Untergrund

Während Google Systemlücken flickt, entstehen parallel neue Bedrohungen in der Cyberkriminalität. Sicherheitsforscher haben kürzlich die Android-Malware "RatOn" identifiziert – einen Banking-Trojaner, der sich rasant zu einer außergewöhnlich mächtigen Finanzbedrohung entwickelt hat.

Was RatOn so gefährlich macht? Die Malware begann als einfaches Tool für NFC-Relay-Attacken und ist jetzt ein vollwertiger Remote-Access-Trojaner mit automatisierten Transferfunktionen. Laut niederländischen Sicherheitsexperten "verschmilzt RatOn traditionelle Overlay-Angriffe mit automatischen Geldtransfers und NFC-Relay-Funktionalität – das macht ihn zu einer einzigartig mächtigen Bedrohung".

Die Ziele sind klar definiert: Beliebte Kryptowallet-Apps wie MetaMask und Trust Wallet sowie spezifische europäische Banking-Anwendungen. Besonders perfide: RatOn nutzt ransomware-ähnliche Features mit benutzerdefinierten Overlay-Seiten, die das Gerät sperren und Zahlungen fordern. Diese Taktik soll Opfer dazu drängen, ihre Finanz-Apps zu öffnen – wodurch die Malware PIN-Codes abfangen und Konten übernehmen kann.

Angriffswelle 2025: Mobile Malware explodiert

Die Entstehung ausgeklügelter Bedrohungen wie RatOn ist Teil eines größeren Trends eskalierender mobiler Angriffe in 2025. Eine aktuelle ESET-Studie zeigt: Malware-Attacken auf Android-Smartphones stiegen im ersten Halbjahr um 160 Prozent im Vergleich zu den vorherigen sechs Monaten. Malwarebytes meldete sogar einen 151-prozentigen Anstieg mobiler Bedrohungen, wobei Spyware um erschreckende 147 Prozent zunahm.

Experten beobachten einen strategischen Wandel hin zu koordinierteren und ausgeklügelteren Kampagnen. Cyberkriminelle bauen ganze Ökosysteme auf und verteilen Malware sowohl über offizielle als auch inoffizielle App-Stores – getarnt als Finanz-Tools, Kreditvergabe-Apps oder vermeintliche Updates.

Weitere prominente Bedrohungen 2025 umfassen den GodFather-Banking-Trojaner, der On-Device-Virtualisierung nutzt, um legitime Apps zu kapern, und die AntiDot-Malware-as-a-Service, die in Underground-Foren verkauft wird. Dieser Anstieg in Volumen und Raffinesse stellt sowohl Plattform-Verteidigungen als auch Nutzerbewusstsein vor immense Herausforderungen.

Googles Gegenstrategie: Proaktiver Schutz für Risikogruppen

Das schiere Volumen der September-Patches, kombiniert mit der aktiven Ausnutzung von zwei Zero-Days, signalisiert eine intensivierte Offensive von Bedrohungsakteuren. Doch Google reagiert auch strategisch: Früher in diesem Jahr stellte das Unternehmen die "Advanced Protection"-Suite für Android 16 vor – eine klare Antwort auf wachsende Bedrohungen für Hochrisiko-Personen wie Journalisten, Aktivisten und Amtsträger.

Diese Funktion, vergleichbar mit Apples "Lockdown Mode", dient als zentrale Steuerung für Androids höchste Sicherheitseinstellungen. Sie aktiviert Eindringlings-Logging, erzwingt sichere HTTPS-Verbindungen, deaktiviert bestimmte Angriffsvektoren wie 2G-Netzwerkverbindungen und verhindert das Seitenladen ungeprüfter Apps.

Anzeige: Für alle, die ihr Android jetzt schnell härten möchten: Diese 5 praxiserprobten Maßnahmen schließen häufig unterschätzte Lücken – von App-Prüfungen über Netzwerk-Schutz bis zu automatischen Updates. Der kostenlose Leitfaden erklärt jede Einstellung leicht verständlich und bringt Ihr Smartphone ohne Risiko auf ein deutlich höheres Sicherheitsniveau. Jetzt den kostenlosen Ratgeber sichern

Ausblick: Das Wettrüsten geht weiter

Der unmittelbare Fokus liegt auf der Geschwindigkeit, mit der Android-Gerätehersteller die September-2025-Sicherheitspatches testen und an ihre Nutzer verteilen. Verzögerungen lassen Angreifern ein breites Zeitfenster, um bekannte Schwachstellen auszunutzen.

Für Nutzer bedeutet diese Umgebung erhöhte Wachsamkeit: Sicherheitsupdates sofort installieren, Apps nur aus offiziellen Quellen herunterladen und skeptisch bei unaufgeforderten Nachrichten oder Links bleiben. Das Katz-und-Maus-Spiel zwischen Angreifern und Verteidigern auf der Android-Plattform wird sich weiter beschleunigen – mit der Nutzersicherheit als Einsatz.