Google schließt kritische Android-Lücke Banken-Trojaner im Anflug
Unsichtbare Gefahr: Die Zero-Click-Schwachstelle
Ein gefährliches Zero-Click-Exploit bedroht Millionen Android-Nutzer, während gleichzeitig neue Banking-Trojaner auf Beutezug gehen. Google hat reagiert, doch die Zeit drängt – und die Angreifer werden raffinierter. Was steckt hinter dieser doppelten Bedrohung?
Der November-Sicherheitspatch von Google offenbart eine kritische Schwachstelle, die Angreifer ohne jede Nutzerinteraktion ausnutzen können. Parallel dazu haben Sicherheitsforscher hochentwickelte Banking-Trojaner entdeckt, die gezielt auf Finanz-Apps und Krypto-Wallets abzielen. Das Android-Ökosystem steht damit vor einer zweifachen Herausforderung: fundamentale Systemfehler auf der einen, ausgefeilte Social-Engineering-Angriffe auf der anderen Seite.
Die gravierendste Lücke trägt die Kennung CVE-2025-48593 und ermöglicht Angreifern die vollständige Übernahme eines Geräts – und das ohne dass der Nutzer auch nur einen Link anklicken müsste. Die Schwachstelle sitzt tief im System und betrifft Android-Versionen 13, 14, 15 und 16.
Was macht diese Lücke so gefährlich? Ein Angreifer benötigt keinerlei zusätzliche Berechtigungen, um Code auszuführen. Kein Download, kein Klick, keine Warnung – das System könnte kompromittiert werden, bevor der Nutzer überhaupt bemerkt, dass etwas nicht stimmt. Google stuft die Bedrohung als kritisch ein und warnt vor vollständiger Gerätekontrolle, Datendiebstahl und der Möglichkeit, weitere Schadsoftware nachzuladen.
Anzeige: Apropos Android-Sicherheit – gerade Zero-Click-Exploits und Banking-Trojaner zeigen, wie schnell ungeschützte Geräte zum Risiko werden. Ein kostenloses Sicherheitspaket erklärt die 5 wichtigsten Schutzmaßnahmen für Ihr Android, mit leicht verständlichen Schritt-für-Schritt-Anleitungen zu Updates, App-Berechtigungen und sicheren Einstellungen. Schützen Sie Ihre Banking- und Krypto-Apps effektiv. Jetzt kostenloses Android-Sicherheitspaket herunterladen
Eine zweite Schwachstelle, CVE-2025-48581, betrifft speziell Android 16 und ermöglicht eine lokale Rechteausweitung. Beide Lücken wurden den Geräteherstellern bereits vor einem Monat gemeldet, damit diese Zeit für die Patch-Entwicklung hatten.
BankBot-YNRK: Wenn die Identitäts-App zur Falle wird
Während Google an der Systemsicherheit arbeitet, schlafen die Cyberkriminellen nicht. Die Sicherheitsfirma CYFIRMA hat einen ausgeklügelten Banking-Trojaner namens BankBot-YNRK aufgedeckt. Die Masche: Die Schadsoftware tarnt sich als offizielle digitale Identitäts-App der indonesischen Regierung.
Der Trojaner arbeitet mit chirurgischer Präzision. Zunächst prüft er, ob er in einer virtuellen Testumgebung läuft – um Analysen zu entgehen. Dann erstellt er ein Profil des Geräts, wobei er spezielle Funktionen für Oppo-, Samsung- und Google-Pixel-Modelle bereithält. Seine Hauptwaffe: der Missbrauch der Android-Bedienungshilfen.
Nutzer werden getäuscht, weitreichende Berechtigungen zu erteilen. Einmal aktiviert, kann der Trojaner das Gerät fernsteuern, Bildschirminhalte auslesen und gefälschte Login-Masken über legitime Banking-Apps legen. Die Zielliste umfasst 62 Finanz-Apps, darunter prominente Krypto-Wallets wie MetaMask, Trust Wallet und Exodus. Ein ausgefeilter Angriff, der die Grenzen zwischen vertrauenswürdiger Software und Malware gezielt verwischt.
DeliveryRAT: Schadsoftware aus dem Telegram-Baukasten
In Russland macht derweil eine andere Bedrohung die Runde: DeliveryRAT. Dieser Remote-Access-Trojaner wird über Apps verbreitet, die sich als Lieferdienste, Online-Marktplätze oder Paket-Tracker ausgeben.
Das Perfide: Die Malware wird als Malware-as-a-Service (MaaS) über einen Telegram-Bot namens “Bonvi Team” vertrieben. Selbst technisch wenig versierte Kriminelle können so Angriffe starten – die Einstiegshürde sinkt dramatisch. Forscher der Firma F6 warnen vor einer rasanten Verbreitung dieses Geschäftsmodells.
Zwei Fronten, ein Ziel: Ihr Gerät
Die parallele Bedrohung durch System-Schwachstellen und Social-Engineering-Angriffe offenbart die Komplexität moderner Cyber-Gefahren. Während CVE-2025-48593 eine fundamentale Bedrohung darstellt, die nur durch schnelle Sicherheits-Updates bekämpft werden kann, setzen die Trojaner auf menschliche Schwächen.
Die Zero-Click-Lücke erinnert an mächtige Spyware-Tools und gefährdet sowohl hochrangige Ziele als auch Durchschnittsnutzer. Hier liegt die Verantwortung klar bei Google und den Geräteherstellern – Updates müssen schnell und flächendeckend verteilt werden.
BankBot-YNRK und DeliveryRAT hingegen nutzen Vertrauen und Täuschung. Sie funktionieren, weil Nutzer Apps aus unsicheren Quellen installieren. Die fortgeschrittenen Techniken – Geräte-Fingerprinting, Missbrauch von Bedienungshilfen – zeigen das tiefe Verständnis der Angreifer für das Android-Ökosystem.
Diese Entwicklung passt zu aktuellen Beobachtungen: Die Sicherheitsfirma Zscaler meldete Anfang November einen deutlichen Anstieg mobiler Schadsoftware im Jahresvergleich. Banking-Trojaner und Spyware dominieren die Bedrohungslandschaft.
Was Nutzer jetzt tun sollten
Google hat die Patches für beide Schwachstellen bereits im Android Open Source Project (AOSP) veröffentlicht. Jetzt sind Samsung, OnePlus und andere Hersteller am Zug, die Updates auf ihre Geräte auszurollen. Nutzer sollten aktiv nach Systemaktualisierungen suchen und diese umgehend installieren. Die automatische Update-Funktion bietet den schnellsten Schutz.
Gegen die Trojaner helfen bewährte Sicherheitsregeln: Apps ausschließlich aus dem Google Play Store installieren, bei unaufgeforderten Nachrichten mit Links skeptisch bleiben und App-Berechtigungen kritisch prüfen – insbesondere Zugriffe auf Bedienungshilfen. Google Play Protect, auf den meisten Android-Geräten standardmäßig aktiv, scannt nach schädlichen Anwendungen und bietet eine wichtige Verteidigungslinie.
Die MaaS-Geschäftsmodelle wie bei DeliveryRAT lassen vermuten, dass solche Bedrohungen künftig häufiger und verbreiteter auftreten werden. Wachsamkeit bleibt das Gebot der Stunde – denn die Angreifer schlafen nicht.
Anzeige: PS: Wenn Sie vermeiden wollen, dass Trojaner wie BankBot‑YNRK oder DeliveryRAT Zugriff auf Ihre Konten bekommen, sollten Sie die wichtigsten Schutzschritte kennen. Der Gratis-Ratgeber zeigt, welche Einstellungen Sie sofort setzen sollten, wie Sie gefährliche Apps erkennen und welche Maßnahmen WhatsApp-, Banking- und Krypto-Apps wirklich schützen. Gratis-Ratgeber: Die 5 wichtigsten Schutzmaßnahmen für Android anfordern


