Die mobile Sicherheitslage hat sich diese Woche dramatisch zugespitzt. Googles aktuelles Android-Sicherheitsupdate behebt 129 Schwachstellen – so viele wie seit Jahren nicht mehr. Gleichzeitig warnen Experten vor einer Explosion von Banking-Trojanern.
Angesichts der dramatisch steigenden Zahl von Angriffen auf Android-Geräte ist ein Basisschutz für private Daten wichtiger denn je. Dieser kostenlose Ratgeber zeigt Ihnen in einfachen Schritt-für-Schritt-Anleitungen, wie Sie Ihr Smartphone effektiv vor Hackerzugriffen und Schadsoftware absichern. 5 sofort umsetzbare Schutzmaßnahmen entdecken
Größtes Sicherheitsupdate seit acht Jahren
Google hat mit seinem März-Update den umfangreichsten Sicherheitspatch seit April 2018 ausgeliefert. Die zwischen dem 1. und 5. März veröffentlichten Korrekturen enthalten eine besonders brisante Lücke: CVE-2026-21385. Diese Zero-Day-Schwachstelle in einer Qualcomm-Grafikkomponente wird bereits in gezielten Angriffen ausgenutzt.
Da der Fehler in zahlreichen Qualcomm-Chipsätzen steckt, sind die meisten aktiven Android-Geräte weltweit potenziell gefährdet. Sicherheitsexperten vermuten kommerzielle Spyware-Anbieter hinter den Attacken, die typischerweise Regierungsvertreter, Journalisten und Manager ins Visier nehmen.
Die US-Cybersicherheitsbehörde CISA hat die Schwachstelle bereits in ihren Katalog bekannter, ausgenutzter Sicherheitslücken aufgenommen. Alle US-Bundesbehörden müssen den Patch bis zum 24. März 2026 installieren. Neben der Zero-Day-Lücke behebt das Update zehn weitere kritische Sicherheitslücken in System-, Framework- und Kernel-Komponenten.
Banking-Trojaner verzeichnen explosionsartiges Wachstum
Die Dringlichkeit verstärkter Sicherheitsmaßnahmen wird durch einen neuen Report des Sicherheitsunternehmens Kaspersky unterstrichen. Die Analyse zeigt einen alarmierenden Anstieg von 56 Prozent bei Trojan-Banker-Angriffen auf Android-Nutzer im Jahr 2025.
Die Experten identifizierten über 255.000 einzigartige Android-Installationspakete mit Banking-Malware – ein Plus von 271 Prozent gegenüber dem Vorjahr. Angreifer verteilen die Schadsoftware zunehmend über manipulierte Websites und Messaging-Apps. Die Trojaner Mamont und Creduz treiben diese Entwicklung besonders voran.
Besorgniserregend ist auch der Trend zu vorinstallierten Backdoors. Malware-Familien wie Triada und Keenadu werden direkt in die Firmware gefälschter oder kompromittierter Android-Geräte eingebettet. Diese Supply-Chain-Infiltration verschafft Angreifern dauerhafte Kontrolle, die kaum zu entfernen ist.
Besonders beim Online-Banking und Shopping über das Smartphone nutzen Kriminelle oft unterschätzte Sicherheitslücken schamlos aus. Erfahren Sie in diesem gratis Sicherheitspaket, welche fünf Maßnahmen Ihr Gerät spürbar sicherer machen und warum Tipp 3 eine entscheidende Lücke schließt. Kostenlosen Android-Sicherheits-Ratgeber herunterladen
Auch iOS-Nutzer im Visier
Während Android-Geräte mit Patches kämpfen, steht auch das iOS-Ökosystem unter Beschuss. Sicherheitsforscher dokumentierten diese Woche das „Coruna“-Exploit-Kit, das iPhones über schädliche Webinhalte kompromittieren kann. Das Toolkit enthält mehrere Exploit-Ketten für verschiedene iOS-Versionen und zeigt: Staatlich geförderte Angriffswerkzeuge sickern in kriminelle Ökosysteme ein.
Parallel warnen Cyberbehörden vor einer koordinierten Malware-Kampagne per SMS-Spoofing. Angreifer imitieren offizielle Krisenwarnungen – wie Israels „Red Alert“-App – um Trojaner zu verbreiten. Die Schadsoftware sammelt Kontakte, Nachrichten, Anrufprotokolle und Standortdaten. Attacken nutzen zunehmend konfliktbedingte Dringlichkeit aus, um das Misstrauen der Nutzer zu umgehen.
Unternehmen müssen Sicherheitsstrategien überdenken
Die Konvergenz aktiv ausgenutzter Zero-Day-Lücken und explodierender Malware-Zahlen erfordert eine sofortige Anpassung der Unternehmensrichtlinien. Einfache Passwortregeln reichen nicht mehr aus. IT-Abteilungen werden aufgefordert, umfassende Mobile Device Management (MDM)-Lösungen zu implementieren.
Aktualisierte Malware-Richtlinien sollten verpflichtende Schnellpatch-Protokolle enthalten, besonders für Geräte mit Zugang zur Unternehmensinfrastruktur. Angesichts der CISA-Frist für US-Behörden sollten auch privatwirtschaftliche Organisationen die März-Patches dringend einspielen.
Der Anstieg vorinstallierter Backdoors erfordert strengere Bring Your Own Device (BYOD)-Richtlinien. Unternehmen könnten den Netzwerkzugang auf geprüfte Hardware beschränken und kontinuierliche Mobile-Threat-Defense-Scans vorschreiben.
Hersteller reagieren mit neuen Strategien
Die Hardware-Hersteller passen sich der Bedrohungslage an. Auf dem Mobile World Congress kündigte Motorola eine strategische Wende an: Ab 2027 will das Unternehmen das privatsphärenfokussierte GrapheneOS als Ersatz für Standard-Android in neuen Geräten nutzen. Diese Partnerschaft signalisiert eine branchenweite Erkenntnis: Verbesserter Datenschutz und gehärtete Sicherheitsarchitekturen werden zu entscheidenden Wettbewerbsvorteilen.
Die mobile Sicherheitslandschaft wird sich weiter verkomplizieren, da Angreifer Künstliche Intelligenz für die Malware-Entwicklung nutzen. Das Volumen der im März-Update behobenen Schwachstellen zeigt zwar, dass Plattformentwickler ihre Codebasen aggressiv überprüfen. Doch das Zeitfenster zwischen der Entdeckung einer Schwachstelle und ihrer aktiven Ausnutzung schrumpft stetig.
Unternehmen müssen sich auf einen kontinuierlichen Zyklus kritischer Updates und gezielter Spyware-Kampagnen einstellen. Branchenanalysten erwarten, dass Aufsichtsbehörden bald strengere Compliance-Anforderungen für die mobile Sicherheit einführen – besonders für Unternehmen, die mit finanziellen oder sensiblen personenbezogenen Daten umgehen.





