Google erhöht Belohnungen für Android-Sicherheitslücken drastisch

Google steigert Belohnungen für Hardware-Exploits auf 1,5 Millionen Dollar, senkt aber Chrome-Prämien wegen KI-Berichteflut.

Während die Belohnungen für kritische Android-Schwachstellen massiv steigen, kürzt der Konzern die Prämien für Chrome-Bugs. Grund ist eine Flut von KI-generierten Meldungen.

Bis zu 1,5 Millionen Dollar für Hardware-Exploits

Im Zentrum der Reform steht der Schutz der Kern-Hardware. Google hat die Höchstprämien für sogenannte Zero-Click-Exploits auf 1,5 Millionen US-Dollar erhöht – ein Plus von 500.000 Dollar. Diese Angriffe gelten als besonders gefährlich: Sie kommen ohne Nutzerinteraktion aus und greifen direkt den Titan-M-Sicherheitschip an.

Die Entscheidung unterstreicht die wachsende Bedeutung der Hardwaresicherheit. Reine Software-Patches reichen oft nicht mehr aus, wie eine aktuelle Schwachstelle zeigt: CVE-2026-25262 betrifft das BootROM zahlreicher Qualcomm-Chipsätze, darunter Modelle wie MDM9x07 und MSM8909. Bei physischem Zugriff können Angreifer betroffene Geräte innerhalb weniger Minuten kompromittieren. BootROM-Fehler lassen sich durch Software-Updates kaum beheben.

Anzeige

Da kritische Sicherheitslücken oft direkt die Hardware angreifen, ist ein umfassender Basisschutz für das eigene Gerät unerlässlich. Dieser kostenlose Ratgeber zeigt Ihnen in fünf einfachen Schritten, wie Sie Ihr Android-Smartphone effektiv gegen Hacker und Datenmissbrauch absichern. 5 sofort umsetzbare Schutzmaßnahmen entdecken

Chrome-Prämien sinken drastisch

Parallel zur Erhöhung bei Android kürzt Google die Belohnungen für Chrome-Schwachstellen. Die Basisprämien sinken auf 500 Dollar, bestimmte Boni für komplexe Speichermanipulationen entfallen komplett. Branchenanalysten sehen darin eine Reaktion auf die veränderte Qualität der Einreichungen.

2025 zahlte Google rund 17,1 Millionen Dollar an Sicherheitsforscher aus. Die Kürzung bei Chrome begründet der Konzern mit einer Schwemme an KI-generierten Berichten, die oft geringe Qualität aufweisen und die internen Teams vor enorme Validierungsprobleme stellen.

Die Bedrohungslage eskaliert

Die Notwendigkeit für robuste Sicherheitssysteme zeigen aktuelle Analysen von Zimperium zLabs und Kaspersky. Im Mai 2026 wurde die Malware-Kampagne „SarangTrap“ aufgedeckt: Über 250 bösartige Android-Apps und rund 80 Phishing-Domains. Die Angreifer tarnen ihre Schadsoftware als Dating-Apps und entwenden Kontakte, Bilder und sensible Daten. Anschließend erpressen sie die Opfer.

Auch iOS-Nutzer sind betroffen, sofern sie bösartige Konfigurationsprofile installieren. Die Spyware „ClayRat“ ist mittlerweile in over 700 Varianten im Umlauf und ermöglicht die vollständige Übernahme infizierter Geräte.

Kriminelle professionalisieren sich

Ein besorgniserregender Trend ist „Malware-as-a-Service“ (MaaS). Die Spyware „KidsProtect“ wird bereits für monatlich 60 Dollar in kriminellen Foren angeboten. Im April 2026 entdeckten Sicherheitsexperten den Banking-Trojaner „Mirax“, der 182 Finanz- und Kryptowährungs-Apps ins Visier nimmt. Infizierte Smartphones missbraucht er als Proxy-Knoten für weitere Angriffe.

Künstliche Intelligenz treibt die Entwicklung an: 86 Prozent aller Phishing-Angriffe sind mittlerweile KI-gesteuert. Microsoft registrierte allein im ersten Quartal 2026 rund 8,3 Milliarden bedrohliche E-Mails. Neue Methoden wie die „ClickFix“-Kampagne nutzen gefälschte CAPTCHAs, um Nutzer zur Ausführung bösartiger PowerShell-Befehle zu verleiten.

Anzeige

Angesichts der zunehmenden Professionalisierung von Cyberkriminellen ist ein aktuelles Betriebssystem die wichtigste Verteidigungslinie. In diesem kostenlosen PDF-Report erfahren Sie, wie Sie Sicherheitslücken durch richtige Updates schließen und Ihr Android-Gerät dauerhaft vor Malware schützen. 5 einfache Schritte für ein sichereres Android-Smartphone

Unternehmen zwischen veralteten Systemen und neuen Risiken

Trotz der Bemühungen von Google und Apple klafft in der Praxis eine erhebliche Sicherheitslücke. Der aktuelle Jamf Security 360 Report zeigt: 53 Prozent der Unternehmen betreiben mindestens ein Gerät mit kritisch veraltetem Betriebssystem. Fast jeder fünfte Nutzer verbindet sich mit riskanten öffentlichen Hotspots. Die Wahrscheinlichkeit, dass ein Arbeitsgerät „gejailbreakt“ ist, liegt bei 1 zu 850.

Die wirtschaftlichen Folgen sind immens. Das FBI bezifferte die Verluste durch Betrug in den USA für 2025 auf fast 21 Milliarden Dollar – ein Plus von 26,5 Prozent. Die Kampagne „AccountDumpling“ missbrauchte Googles eigene AppSheet-Plattform für Phishing-Angriffe. Über 30.000 Facebook-Kontoren wurden weltweit kompromittiert.

Hardware-Sicherheit als neue Verteidigungslinie

Die Industrie reagiert mit tiefergehenden Kooperationen. Spezialisierte Sicherheitslösungen wie SecuryzrTM iSE 900 werden in moderne Chipsätze wie den MediaTek Dimensity 9300 integriert. Ziel ist eine zertifizierte Sicherheitsumgebung direkt auf Hardware-Ebene, die unbefugte Firmware-Änderungen und den Diebstahl kryptografischer Schlüssel erschwert.

Google hat für Android 15 eine „Theft Detection Lock“-Funktion angekündigt. KI-gestützte Sensorik erkennt, wenn das Smartphone gewaltsam entrissen wird, und sperrt das Gerät augenblicklich.

Staatliche Stellen rüsten auf

Die niederländische Polizei verpflichtet sämtliche 60.000 Beamten zur täglichen Auseinandersetzung mit Cyberkriminalität. Über die Hälfte aller Straftaten in den Niederlanden hat mittlerweile einen digitalen Bezug. Der Schaden durch Online-Betrug wird dort auf jährlich rund 10 Milliarden Euro geschätzt.

Die Erhöhung der Bug-Bounties ist Googles strategischer Versuch, hochqualifizierte menschliche Experten trotz der KI-Flut an die Plattformen zu binden. In einer Zeit, in der Phishing-Kits wie „Bluekit“ für 2.000 Dollar pro Jahr inklusive KI-Assistenten erhältlich sind, wird die Identifikation von Zero-Day-Lücken in der Hardware-Basis zur entscheidenden Verteidigungslinie. Apple kam diesem Bedarf Ende April mit iOS 26.4.2 zur Schließung kritischer Lücken nach.