Android-Banking-Trojaner: Neue Bedrohung trifft auf Zero-Day-Schwachstellen
13.09.2025 - 12:01:02Der hochentwickelte Banking-Trojaner RatOn kombiniert NFC-Angriffe mit automatisierten Transfers, während Google und Samsung kritische Zero-Day-Schwachstellen patchen müssen. Hersteller setzen zunehmend auf hardwarebasierte Sicherheitslösungen.
Ein hochentwickelter Banking-Trojaner namens „RatOn“ macht Schlagzeilen, während Google und Samsung gleichzeitig mehrere aktiv ausgenutzte Zero-Day-Schwachstellen schließen müssen. Die Ereignisse verdeutlichen eine dramatische Verschärfung der mobilen Bedrohungslage – und treiben Hersteller verstärkt zu Hardware-basierten Sicherheitslösungen.
Diese Woche enthüllte die Sicherheitsfirma ThreatFabric die beunruhigenden Fähigkeiten der RatOn-Malware: Sie kombiniert Fernzugriff, automatisierte Geldtransfers und NFC-Relay-Attacken gegen Banking- und Krypto-Apps. Parallel dazu veröffentlichte Google in seinem September-Sicherheitsbulletin Patches für zwei kritische Zero-Day-Lücken, die bereits in gezielten Angriffen missbraucht wurden. Samsung folgte mit einem Notfall-Update für eine weitere aktiv ausgenutzte Schwachstelle.
RatOn-Trojaner: Die neue Generation mobiler Malware
Der „RatOn“-Trojaner markiert laut ThreatFabric eine bedeutende Weiterentwicklung mobiler Schadsoftware. Die Malware verbreitet sich über bösartige Dropper-Apps, oft getarnt als jugendfreie Versionen beliebter Anwendungen wie TikTok. Hauptziel sind Nutzer in Tschechien und der Slowakei.
Nach der Installation täuscht RatOn die Nutzer, umfangreiche Berechtigungen zu gewähren. Besonders perfide: Die Malware missbraucht Accessibility Services, um weitere invasive Privilegien ohne Nutzerinteraktion zu genehmigen.
Die Angriffsmethoden sind vielfältiger denn je. RatOn erstellt gefälschte Login-Bildschirme zum Diebstahl von Anmeldedaten, zeichnet PIN-Eingaben auf und automatisiert sogar Überweisungen aus Banking-Apps. Eine einzigartige Neuerung: integrierte NFC-Relay-Funktionen ermöglichen es Angreifern, gestohlene Zahlungsdaten für Transaktionen vor Ort zu nutzen. Auch beliebte Krypto-Wallets wie MetaMask und Trust Wallet stehen im Visier – durch das Abfangen von Recovery-Phrasen.
Anzeige: Übrigens: Wer Banking- oder Krypto-Apps auf Android nutzt, sollte jetzt die wichtigsten Schutzschritte prüfen. Ein kostenloser Ratgeber zeigt die 5 Maßnahmen, mit denen Sie WhatsApp, Online-Banking & Co. ohne teure Zusatz-Apps absichern – inklusive Schritt-für-Schritt-Anleitungen für Updates, Berechtigungen und App-Prüfungen. Ideal für Alltagsnutzer, die Datendiebstahl und Schadsoftware vorbeugen wollen. Jetzt das kostenlose Android-Sicherheitspaket sichern
Zero-Day-Schwachstellen unter Beschuss
Parallel zur RatOn-Bedrohung mussten Google und Samsung auf aktiv ausgenutzte Sicherheitslücken reagieren. Googles September-Update beseitigte 120 Schwachstellen, darunter zwei besonders kritische Flaws (CVE-2025-38352 und CVE-2025-48543). Diese ermöglichen Rechteausweitung und wurden bereits in gezielten Angriffen beobachtet.
Samsung folgte mit einem Fix für CVE-2025-21043 – eine kritische Schwachstelle in einer Bildverarbeitungsbibliothek, die Remote-Code-Ausführung ermöglicht. Die Lücke betrifft Samsung-Geräte mit Android 13 oder neuer und wurde von Meta- und WhatsApp-Sicherheitsteams im August privat gemeldet.
Hardware wird zur neuen Verteidigungslinie
Die wachsende Bedrohungslandschaft treibt Hersteller zu drastischen Maßnahmen: Hardware-basierte Sicherheit wird zum Standard. Googles kommende Pixel 10-Serie exemplifiziert diesen Trend mit dem neuen Tensor G5-Prozessor und dem Titan M2-Sicherheitschip.
Diese Kombination schafft eine Hardware-Vertrauensbasis, die sensible Daten und Systemintegrität selbst bei kompromittiertem Betriebssystem schützen soll. Der Tensor G5, im 3nm-Verfahren gefertigt, treibt fortschrittliche On-Device-KI für Betrugserkennungs- und Präventionstools an.
Kann diese Strategie aufgehen? Die lokale Datenverarbeitung eliminiert die Notwendigkeit, sensible Informationen in die Cloud zu senden – ein entscheidender Vorteil für die Privatsphäre.
Medien-Authentizität im Fokus
Google nutzt die neue Hardware auch für einen innovativen Ansatz: Das Pixel 10 wird das erste Smartphone mit eingebauter C2PA-Unterstützung (Coalition for Content Provenance and Authenticity). Das System signiert Bilder kryptographisch bereits bei der Aufnahme und erstellt so einen verifizierbaren Herkunftsnachweis.
Eine Schlüsselinnovation: Eine isolierte, vertrauenswürdige Uhr im Gerät liefert sichere Zeitstempel auch bei Offline-Betrieb. Das gewährleistet die Integrität der Herkunftsdaten und könnte im Kampf gegen Deepfakes und Medienmanipulation entscheidend werden.
Branche unter Druck
Die gleichzeitige Entstehung des hochentwickelten RatOn-Trojaners und die aktive Ausnutzung mehrerer Zero-Day-Schwachstellen markieren einen Wendepunkt für das Android-Ökosystem. Angreifer demonstrieren zunehmende Raffinesse: von simplem Credential-Diebstahl zu mehrstufigen Angriffen mit automatisierten Geldtransfers und neuartigen NFC-Relay-Techniken.
Die Samsung-Schwachstelle illustriert ein grundlegendes Problem: Sie befand sich in einer proprietären Bildverarbeitungsbibliothek eines Drittanbieters. Das zeigt, wie Komponenten außerhalb des Android-Kerns erhebliche Risiken einbringen können.
„Traditionelle Endpoint-Tools können diese Art mobiler Exploits nicht erkennen – dedizierte mobile Sicherheit ist der Schlüssel zur Echtzeit-Erkennung und -Abwehr von Zero-Days“, erklärt Brian Thornton, Senior Sales Engineer bei Zimperium.
Ausblick: Wettrüsten zwischen Angreifern und Verteidigern
Die kommenden Monate werden dieses Sicherheitswettrüsten wahrscheinlich beschleunigen. Malware-Autoren werden zweifellos Wege suchen, neue Hardware-Verteidigungen zu umgehen und die wachsende Komplexität von On-Device-KI-Systemen auszunutzen.
Für Verbraucher und Unternehmen bleibt die wichtigste Empfehlung: zeitnahe Software-Updates. Die September-2025-Sicherheitspatches sollten so schnell wie möglich installiert werden.
Anzeige: Passend dazu – wenn Sie keine Zeit haben, alle Android-Einstellungen zu durchforsten: Ein kostenloser Praxis-Guide zeigt die 5 wichtigsten Schutzmaßnahmen, mit denen Sie Ihr Smartphone schnell absichern – von automatischen Updates über App-Berechtigungen bis zu sicheren Messenger- und Banking-Einstellungen. Verständlich erklärt, ohne Fachchinesisch. Hier das kostenlose Android-Sicherheitspaket anfordern
Der Fokus bleibt auf proaktiver, Hardware-basierter Sicherheit. Features wie Androids Memory Tagging Extension (MTE) und erweiterte Ende-zu-Ende-Verschlüsselung werden zum Standard. Der Erfolg von Initiativen wie C2PA auf dem Pixel 10 könnte den Weg für breitere Adoption verifizierbarer Medienstandards ebnen.
Da mobile Geräte immer zentraler für unser finanzielles und digitales Leben werden, müssen die Schutzmaßnahmen von der Software-Schicht tief in die Hardware hineinreichen.