Android-Sicherheitsupdate schließt 129 Lücken – darunter eine aktiv genutzte
06.03.2026 - 05:09:31 | boerse-global.de
Google hat eines der umfangreichsten Sicherheitsupdates der letzten Jahre für Android veröffentlicht. Es schließt 129 Schwachstellen, darunter eine bereits aktiv von Angreifern genutzte Zero-Day-Lücke. Das Update unterstreicht die Dringlichkeit, Mobilgeräte gegen eine wachsende Flut raffinierter Finanz-Malware zu schützen, die auch kontaktlose Bezahlsysteme angreift.
Veröffentlicht am Freitag, 06. März 2026
Das März-Update 2026 für Android ist da – und es ist gewaltig. Mit dem aktuellen Sicherheits-Bulletin schließt Google insgesamt 129 Sicherheitslücken im Betriebssystem, in Systemkomponenten und Hardware-Treibern von Partnern. Im Fokus steht eine kritische Zero-Day-Schwachstelle mit der Kennung CVE-2026-21385. Google bestätigt, dass diese bereits in gezielten Angriffen ausgenutzt wird. Die Lücke liegt in einer Open-Source-Grafikkomponente von Qualcomm und betrifft eine enorme Anzahl von Android-Geräten mit entsprechenden Chipsätzen. Die US-Cybersicherheitsbehörde CISA hat den Fehler bereits in ihren Katalog bekannter, ausgenutzter Schwachstellen aufgenommen.
Angesichts der massiven Zunahme gezielter Angriffe auf Mobilgeräte übersehen viele Android-Nutzer grundlegende Sicherheitsmaßnahmen für ihre täglichen Anwendungen. Dieser Gratis-Ratgeber zeigt Ihnen, wie Sie WhatsApp, Banking und Ihre persönlichen Daten effektiv vor Datendieben schützen. 5 sofort umsetzbare Schutzmaßnahmen entdecken
Warum Systemlücken Bezahl-Apps gefährden
Die Sicherheit mobiler Bezahlsysteme hängt direkt von der Integrität des Betriebssystems ab. Eine Schwachstelle wie die nun gepatchte Qualcomm-Lücke kann Angreifern privilegierten Zugriff auf das Gerät verschaffen. Mit diesen Rechten lassen sich dann unbemerkt schädliche Apps installieren, Nutzeraktivitäten überwachen und sensible Daten abfangen – die perfekte Grundlage für spezielle Bezahl-Malware.
Cyberkriminelle müssen keine Kreditkarte mehr physisch stehlen. Es reicht, das Smartphone zu kompromittieren, das die digitale Version beherbergt. Genau hier setzt die wachsende Bedrohung durch NFC-Relay-Malware an, die das Opfer-Smartphone zum Werkzeug für Betrug macht.
So funktionieren NFC-Relay-Angriffe
Diese Angriffe markieren eine neue Stufe des Bezahlbetrugs. Nutzer werden meist per Social Engineering dazu gebracht, eine schädliche App zu installieren, die als legitimer Dienst getarnt ist. Diese App überredet den Nutzer, sie zum Standard-Handler für „Tap-to-Pay“ zu machen.
Versucht das Opfer dann, kontaktlos an einem Terminal zu bezahlen, fängt die Malware die NFC-Kommunikation ab. Statt die Transaktion lokal abzuschließen, leitet sie die Zahlungsdaten in Echtzeit über das Internet an ein zweites, vom Betrüger kontrolliertes Gerät weiter. Dieses führt dann eine separate, unautorisierte Transaktion durch. Für die Bank und das Terminal sieht diese betrügerische Zahlung wie eine legitime Kartenpräsenz-Transaktion aus.
Da regelmäßige System-Updates allein oft nicht ausreichen, um alle Einfallstore für Hacker zu schließen, machen diese 5 zusätzlichen Maßnahmen Ihr Smartphone spürbar sicherer. Besonders eine häufig unterschätzte Sicherheitslücke lässt sich so schließen – lesen Sie alle Details jetzt kostenlos nach. Kostenlosen Sicherheits-Ratgeber herunterladen
Der lukrative Schwarzmarkt für Betrug-als-Service
Cybersicherheitsfirmen beobachten einen boomenden Schwarzmarkt für diese Malware auf Plattformen wie Telegram. Kriminelle Gruppen entwickeln und verkaufen „Ghost Tap“ und andere NFC-fähige Android-Schadprogramme als Service – inklusive Kundensupport und regional angepassten Versionen.
Dieses Geschäftsmodell senkt die Einstiegshürde für weniger versierte Kriminelle und hat zu einer globalen Verbreitung dieser Angriffe geführt. Ein Bericht vom Anfang 2026 beschreibt, wie diese Schemae zwei koordinierte Apps nutzen: eine „Leser“-App auf dem Opfer-Smartphone und eine „Tapper“-App auf dem Gerät des Kriminellen. Solche Operationen haben bereits dokumentierte Betrugssummen in Höhe von mehreren hunderttausend Euro zur Folge.
Das März-Update ist eine entscheidende Verteidigungsmaßnahme im Kampf um die Sicherheit digitaler Finanzen. Es zeigt das Schichtenmodell der Mobilgeräte-Sicherheit: Eine Lücke in einer scheinbar unbeteiligten Komponente kann kaskadierende Folgen für alles auf dem Gerät haben – auch für die Geldbörsen-Apps. Für Verbraucher bleibt die zentrale Lehre: Geräte müssen stets mit den neuesten Sicherheitsupdates versorgt sein. Wo das Smartphone zum digitalen Portemonnaie wird, ist die zeitnahe Installation von Patches keine Empfehlung mehr, sondern essenzieller finanzieller Selbstschutz.
So schätzen Börsenprofis die Aktie ein. Verpasse keine Chance mehr.
Für. Immer. Kostenlos.

