Android-Nutzer unter Beschuss: Neue Super-Malware entdeckt
09.09.2025 - 21:11:01Sicherheitsforscher warnen vor der mehrstufigen Schadsoftware RatOn, während Google Notfall-Patches für zwei bereits aktiv ausgenutzte Zero-Day-Schwachstellen veröffentlicht hat.
Die Bedrohungslage für Android-Nutzer hat sich dramatisch verschärft. Sicherheitsforscher haben eine besonders gefährliche Banking-Malware namens „RatOn“ entdeckt, während Google gleichzeitig Notfall-Patches für zwei bereits aktiv ausgenutzte Zero-Day-Lücken veröffentlicht hat.
Eine ausgeklügelte neue Android-Schadsoftware kombiniert erstmals NFC-Relay-Angriffe, automatisierten Finanzdiebstahl und Ransomware-Erpressung in einem einzigen Werkzeug. Gleichzeitig schließt Google mit seinem September-Sicherheitsupdate 120 Schwachstellen – zwei davon werden bereits für gezielte Attacken missbraucht. Diese Entwicklungen markieren eine gefährliche Eskalation bei mobilen Bedrohungen.
RatOn: Dreifach-Bedrohung aus den Niederlanden
Nach Angaben einer niederländischen Sicherheitsfirma stellt RatOn eine „einzigartig mächtige Bedrohung“ dar. Die Malware wurde erstmals am 5. Juli 2025 entdeckt, neueste Versionen stammen vom 29. August – ein Zeichen kontinuierlicher Weiterentwicklung.
Was RatOn so gefährlich macht: Die Software startet als Werkzeug für kontaktlose Zahlungsangriffe und entwickelt sich zu einem vollwertigen Remote-Access-Trojaner. Besonders tschechische Banking-Apps wie George ?esko stehen im Visier. Ein Automated Transfer System führt dabei betrügerische Überweisungen völlig ohne Nutzerwissen durch.
Kryptowährungs-Wallets wie MetaMask, Trust und Blockchain.com fallen täuschend echten Overlay-Bildschirmen zum Opfer. Noch perfider: RatOn sperrt Geräte und fordert 200 Dollar in Kryptowährung – angeblich wegen des Konsums illegaler Inhalte.
Verteilung über gefälschte TikTok-App
Die Verbreitung erfolgt raffiniert über nachgeahmte Google Play Store-Seiten. Dort wird eine angebliche Erwachsenenversion von TikTok namens „TikTok 18+“ beworben. Hauptzielgruppe: tschechisch- und slowakischsprachige Nutzer.
Nach der Installation fordert die Dropper-App umfangreiche Berechtigungen an und lädt anschließend die eigentliche RatOn-Malware nach. Diese mehrstufige Infektion soll Sicherheitssysteme austricksen.
Google patcht aktiv ausgenutzte Zero-Days
Parallel dazu warnt Google vor zwei kritischen Sicherheitslücken (CVE-2025-38352 und CVE-2025-48543), die bereits für „begrenzte, gezielte Angriffe“ missbraucht werden. Beide Schwachstellen ermöglichen eine Rechte-Ausweitung im System.
CVE-2025-38352 betrifft den Linux-Kernel, CVE-2025-48543 die Android-Laufzeitumgebung. Angreifer könnten damit Androids Sicherheits-Sandbox umgehen und weitreichende Gerätekontrolle erlangen. Die Entdeckung durch Googles Threat Analysis Group deutet auf staatliche Spionage-Kampagnen hin.
Alarmierende Zahlen: 29 Prozent mehr Angriffe
Kaspersky-Daten zeigen einen dramatischen Anstieg: Android-Attacken legten in der ersten Jahreshälfte 2025 um 29 Prozent zu. Banking-Trojaner für Mobilgeräte vervierfachten sich sogar im Vergleich zum Vorjahr.
Diese Entwicklung spiegelt einen strategischen Wandel wider. Cyberkriminelle setzen zunehmend auf multifunktionale Malware statt einfacher Datendiebe. Beispiele wie der Anatsa-Trojaner, der über 90.000 Nutzer via gefälschte PDF-App infizierte, oder der aktualisierte Hook-Trojaner zeigen das neue Bedrohungsniveau.
Sofortiger Handlungsbedarf für Nutzer
RatOns kontinuierliche Weiterentwicklung lässt weitere Angriffswellen befürchten. Nutzer sollten unverzüglich das September-Sicherheitsupdate installieren. Google hat bereits mit der Verteilung für Pixel-Geräte begonnen, andere Hersteller folgen.
Anzeige: Übrigens: Wer sich angesichts neuer Android-Malware und aktiv ausgenutzter Zero-Days besser absichern möchte, bekommt in einem kostenlosen Ratgeber die 5 wichtigsten Schutzmaßnahmen für Android – praxisnah und ohne teure Zusatz-Apps. Mit Schritt-für-Schritt-Anleitungen schützen Sie WhatsApp, Online-Banking und Ihre Daten und schließen häufig unterschätzte Lücken. Jetzt das kostenlose Android-Sicherheitspaket sichern
Zusätzlicher Schutz: Apps nur aus offiziellen Quellen installieren, Berechtigungen kritisch prüfen und professionelle Mobile-Security-Lösungen einsetzen. Bei der aktuellen Bedrohungslage kann Nachlässigkeit teuer werden.