Google veröffentlicht größtes Android-Sicherheitsupdate seit Jahren

Googles umfangreichstes Sicherheitsupdate seit Jahren schließt eine aktiv genutzte Zero-Day-Lücke. Zeitgleich warnen Experten vor neuartiger KI-Malware und vorinstallierter Schadsoftware in Billiggeräten.

Google reagiert mit einem massiven Sicherheitsupdate auf eine eskalierende Bedrohungslage für Android. Das im März ausgerollte Bulletin schließt 129 Schwachstellen, darunter eine bereits aktiv ausgenutzte Zero-Day-Lücke in Qualcomm-Chips. Zeitgleich warnen Sicherheitsforscher vor neuartiger Malware, die KI nutzt oder ab Werk in der Firmware steckt.

Anzeige

Angesichts der eskalierenden Bedrohungslage durch Zero-Day-Lücken und KI-Malware ist ein proaktiver Schutz Ihres Mobilgeräts wichtiger denn je. Dieser kostenlose Ratgeber zeigt Ihnen in einfachen Schritt-für-Schritt-Anleitungen, wie Sie Ihr Android-Gerät effektiv absichern. 5 sofort umsetzbare Schutzmaßnahmen entdecken

Rekord-Update stopft kritische Lücken

Das Android Security Bulletin für März ist das umfangreichste seit fast acht Jahren. Es behebt insgesamt 129 Sicherheitslücken, die in zwei Stufen am 1. und 5. März gepatcht werden.

Besonders brisant ist die Schwachstelle CVE-2026-21385 in einer Grafik-Komponente von Qualcomm. Google bestätigt, dass Angreifer diese Lücke bereits gezielt ausnutzen. Der Fehler betrifft über 230 verschiedene Chipsätze und könnte tiefgreifende Systemkontrolle ermöglichen. Eine weitere kritische Lücke (CVE-2026-0006) erlaubt die Code-Ausführung aus der Ferne, ohne dass Nutzer interagieren müssen.

Sicherheitsexperten raten dringend, Geräte sofort auf die Patch-Ebene vom 5. März zu aktualisieren.

PromptSpy: Die erste KI-gestützte Android-Malware

Während Google die Lücken stopft, taucht eine neue Generation Schadsoftware auf. Forscher von ESET entdeckten „PromptSpy“ – die erste Android-Malware, die generative KI in ihren Ablauf integriert.

Der Trojaner nutzt das KI-Modell Google Gemini, um den Bildschirminhalt des infizierten Geräts zu analysieren. Die KI generiert ihm Schritt-für-Schritt-Anleitungen, wie er sich in der App-Liste festpinnen kann. So verhindert er, einfach geschlossen oder deinstalliert zu werden.

Das Ziel: Die Installation eines Fernzugriffs-Moduls. Angreifer erhalten so Live-Zugriff auf den Bildschirm, umgehen Sperren und stehlen Daten. PromptSpy tarnt sich als Banking-App und verbreitet sich über gefälschte Webseiten. Ihre KI-Anpassungsfähigkeit macht sie für herkömmliche Virenscanner schwer erkennbar.

Keenadu: Die Gefahr steckt schon im Neugerät

Eine andere Bedrohung setzt noch früher an. Das Sicherheitsunternehmen Kaspersky identifizierte die Kampagne „Keenadu“, bei der Malware bereits in der Firmware neuer Geräte verankert ist.

Betroffen sind vor allem preiswerte Tablets von Herstellern wie Alldocube. Die Forscher fanden die Schadsoftware auf über 13.000 Geräten weltweit, besonders in Deutschland, den Niederlanden und Japan. Da der Code auf Firmware-Ebene operiert, hat er von Beginn an weitreichende Systemrechte.

Keenadu infiziert jede gestartete App, lädt unsichtbar weitere Programme nach und erteilt ihnen Berechtigungen. Aktuell nutzen Angreifer das Netzwerk hauptsächlich für Werbebetrug. Ein einfacher Werksreset entfernt die tief verwurzelte Malware nicht – eine enorme Hürde für Durchschnittsnutzer.

Anzeige

Da herkömmliche Updates und Virenscanner gegen tief verwurzelte Malware oft nicht ausreichen, sind zusätzliche Sicherheitsvorkehrungen für WhatsApp und Online-Banking unerlässlich. Erfahren Sie in diesem gratis Sicherheits-Leitfaden, wie Sie eine häufig unterschätzte Lücke schließen und Ihre Daten schützen. Kostenlosen Android-Sicherheits-Ratgeber herunterladen

Was Nutzer jetzt tun müssen

Die US-Cybersicherheitsbehörde CISA hat die Qualcomm-Lücke bereits in ihren Katalog kritischer Schwachstellen aufgenommen und fordert Behörden zur sofortigen Installation der Patches auf.

Für Endverbraucher bedeutet das: Systemupdates umgehend installieren. Das ist der effektivste Schutz gegen Angriffe auf Betriebssystemebene. Gegen komplexe Malware wie PromptSpy helfen Sicherheitsapps, die Verhaltensanomalien erkennen.

Der Fall Keenadu zeigt die Risiken bei extrem günstigen Geräten unbekannter Hersteller. Experten raten zu Marken, die regelmäßige Updates garantieren. Apps sollten nur aus dem Google Play Store bezogen werden, wo „Play Protect“ zusätzlichen Schutz bietet.

Der Wettlauf wird immer schneller

Die Vorfälle markieren einen Wendepunkt. Cyberkriminelle adaptieren neue Technologien wie KI extrem schnell, um Abwehrmechanismen zu umgehen. Gleichzeitig verlagern sich Angriffe auf die Lieferkette, wenn Betriebssysteme robuster werden.

Die Android-Sicherheit bleibt ein Wettlauf. Die Geschwindigkeit, mit der Patches bei den Nutzern ankommen, entscheidet über den Schutz von Millionen Geräten.