Google: Android-Notfall-Patch gegen laufende Cyber-Angriffe
30.09.2025 - 04:53:02Google veröffentlicht dringendes Sicherheitsupdate für zwei aktiv ausgenutzte Zero-Day-Schwachstellen bei Android. Parallel warnen Behörden vor massiven IoT-Botnetzen und neuen Banking-Trojanern.
Android-Nutzer in akuter Gefahr: Google schließt zwei Zero-Day-Lücken, die bereits von Kriminellen ausgenutzt werden.
Ein gefährlicher Mix aus Mobile- und IoT-Bedrohungen alarmiert diese Woche Verbraucher und Unternehmen weltweit. Google veröffentlichte eilig ein kritisches Sicherheitsupdate für Android, um zwei aktiv ausgenutzte Zero-Day-Schwachstellen zu schließen. Zeitgleich entdeckten Cybersecurity-Forscher hochentwickelte Banking-Trojaner für Android.
Verschärfend kommt hinzu: Bundesbehörden warnen vor einem massiven Wiederaufleben von Internet-of-Things-Botnetzen. Millionen von Smart-Home-Geräten sollen bereits kompromittiert sein, bevor sie überhaupt beim Kunden ankommen.
Die verschiedenen Angriffsfronten verdeutlichen das eskalierende Risiko für Milliarden Nutzer. Googles September-Sicherheitsbulletin 2025 adressiert zwischen 84 und 120 Schwachstellen – ein Rekordwert. Die schwerwiegendsten sind zwei Zero-Day-Exploits, die laut Google bereits in gezielten Angriffen eingesetzt werden.
Kritische Android-Lücken: Angreifer verschaffen sich Systemzugang
Das aktuelle Sicherheitsupdate von Google zählt zu den bedeutendsten der jüngeren Vergangenheit. Im Fokus stehen zwei Zero-Day-Schwachstellen, die bereits vor Verfügbarkeit eines Patches ausgenutzt wurden.
CVE-2025-38352 ermöglicht Angreifern eine Privilegienerweiterung im Android-Kernel und damit tieferen Zugriff auf das Gerät. CVE-2025-48543 betrifft die Android Runtime-Komponente und erlaubt bösartigen Apps, normale Sicherheitsbeschränkungen zu umgehen.
Obwohl Google die Ausnutzung als „begrenzt“ und „gezielt“ bezeichnete, appellieren Sicherheitsexperten an alle Android-Nutzer, sofort zu aktualisieren. Das September-Patch behebt zusätzlich eine Remote Code Execution-Schwachstelle (CVE-2025-48539), über die Angreifer im gleichen WLAN oder Bluetooth-Netzwerk Code ohne Nutzerinteraktion ausführen können.
Anzeige: Übrigens: Wer sein Android-Gerät jetzt schnell absichern will, sollte mehr tun als nur das Update zu installieren. Ein kostenloser Ratgeber zeigt die 5 wichtigsten Schutzmaßnahmen – mit einfachen Schritt-für-Schritt-Anleitungen für WhatsApp, Online‑Banking und Co. So schließen Sie typische Lücken ohne teure Zusatz-Apps. Jetzt das kostenlose Android‑Sicherheitspaket sichern
Banking-Trojaner werden raffinierter
Parallel zu den Plattform-Schwachstellen verschärft sich die Malware-Bedrohung für Android-Nutzer dramatisch. Seit August 2024 attackiert eine ausgeklügelte Kampagne Nutzer in Indonesien und Vietnam mit Banking-Trojanern der BankBot-Familie.
Die Schadsoftware tarnt sich als offizielle Regierungs-Apps für Identitätsdokumente und Steuerzahlungen. Verbreitet wird sie über gefälschte Google Play Store-Seiten. Besonders perfide: Die Kampagne nutzt einen WebSocket-basierten Übertragungsmechanismus, der viele herkömmliche Netzwerk-Scanner umgeht.
RatOn, eine neue Bedrohung aus Juli 2025, zielt auf Bankkunden in Tschechien und der Slowakei ab. Der Trojaner kombiniert mehrere Angriffsmethoden:
– NFC-Relay-Attacken für betrügerische kontaktlose Zahlungen
– Overlay-Screens zum Stehlen von Zugangsdaten
– Automatisierte Überweisungssysteme zum Kontoplündern
Ein neuer HOOK-Android-Trojaner, Ableger der ERMAC-Malware, verfügt seit August 2025 zusätzlich über Ransomware-Funktionen und erpresst Opfer mit Vollbild-Overlays.
Anzeige: Passend zu den aktuellen Banking‑Trojanern: Lernen Sie in wenigen Minuten, wie Sie Betrugs‑Apps erkennen, Berechtigungen richtig einstellen und Ihr Smartphone deutlich härter machen. Das Gratis‑Sicherheitspaket erklärt die 5 zentralen Maßnahmen mit Checklisten und praxiserprobten Tipps. Kostenlosen Ratgeber herunterladen und Android schützen
IoT-Botnetz BADBOX 2.0: Millionen Geräte bereits kompromittiert
Die Sicherheitsrisiken gehen weit über Smartphones hinaus. Im Juni 2025 warnte das FBI vor dem Wiederaufleben des Botnetzes BADBOX 2.0, das Millionen IoT-Geräte kompromittiert hat.
Betroffen sind Smart-TVs, digitale Projektoren und Auto-Infotainment-Systeme. Die meist in China hergestellten Geräte werden entweder bereits mit vorinstallierter Malware ausgeliefert oder infizieren sich, wenn Nutzer Setup-Apps aus inoffiziellen Quellen herunterladen.
Das Problem ist nicht neu, aber wächst stetig: Varianten des berüchtigten Mirai-Botnetzes, das 2016 massive Internetausfälle verursachte, sind 2025 noch immer aktiv. Bei geschätzten 19,8 Milliarden vernetzten Geräten weltweit entsteht eine riesige, oft unverteidigte Angriffsfläche.
Warum die Gefahr weiter wächst
Die gleichzeitige Häufung kritischer Android-Schwachstellen und IoT-Bedrohungen zeigt einen beunruhigenden Trend: Cyberkriminelle fokussieren sich verstärkt auf die Endpunkte unseres digitalen Lebens.
Android ist aufgrund seiner Marktdominanz ein lukratives Ziel für Finanz-Malware. Das IoT-Ökosystem hingegen ist notorisch unsicher konstruiert. Hersteller priorisieren oft Kosten und Markteinführungsgeschwindigkeit über Sicherheit. Die Folge: Geräte mit fest codierten Zugangsdaten, ungepatchten Schwachstellen und unverschlüsselten Kommunikationskanälen.
Ein Forescout-Report 2025 dokumentiert einen 33-prozentigen Anstieg der durchschnittlichen Risikobewertung vernetzter Geräte. Router und Medizingeräte sind besonders gefährdet.
Ausblick: 29 Milliarden IoT-Geräte bis 2030
Die Herausforderung wird sich verschärfen: Bis 2030 soll die Zahl der IoT-Geräte auf 29 Milliarden steigen. Jedes einzelne stellt einen potenziellen Angriffspunkt dar.
Experten prognostizieren neue Angriffsvektoren, darunter KI-gestützte „Promptware“-Bedrohungen. Dabei könnten versteckte bösartige Prompts in Nachrichten KI-Assistenten dazu bringen, Smart-Home-Geräte zu kontrollieren.
Die Lösung erfordert einen vielschichtigen Ansatz: Hersteller müssen zu einem „Secure-by-Default“-Modell gedrängt werden. Nutzer sollten alle Betriebssystem-Updates sofort installieren, Apps nur aus offiziellen Quellen laden und Standard-Passwörter aller IoT-Geräte ändern.
Wann immer möglich, gehören IoT-Produkte in ein separates Netzwerk-Segment. Mit wachsender Abhängigkeit von vernetzter Technologie wird die Sicherung zu einer geteilten Verantwortung aller Beteiligten.