Neue Sicherheitsfunktionen für Google’s Android (ab V15)

31. Januar 2026

Google verbessert die Sicherheit von Android-Smartphones weiter, um sie vor unbefugtem Zugriff, beispielsweise im Falle eines Diebstahls, zu schützen. Neue Funktionen wurden angekündigt.

Google stattet Android mit neuen Sicherheitsfunktionen aus . Diese sollen Gerätedaten auf Smartphones und Tablets „vor, während und nach einem Diebstahlversuch“ schützen. Die neuen, mehrschichtigen Verteidigungsmechanismen schützen persönliche Daten nicht nur im Falle eines Gerätediebstahls, sondern auch vor neugierigen Kinderhänden.

Wie das Unternehmen mitteilt , bauen die neuen Sicherheitsfunktionen auf den bereits in Android integrierten Funktionen auf. Einige davon wurden im Oktober 2024 für Geräte mit Android 15 und neueren Versionen eingeführt. Einige der nun angekündigten Funktionen erfordern Android 16 oder neuer.

Verbesserte Benutzerkontrolle und Identitätsprüfung

Diese Aktualisierungen umfassen beispielsweise eine verbesserte Benutzerkontrolle bei fehlgeschlagenen Authentifizierungsversuchen. Die mit Android 15 eingeführte Funktion „Sperre bei fehlgeschlagener Authentifizierung“, die den Bildschirm des Geräts nach zu vielen fehlgeschlagenen Versuchen zur Eingabe einer PIN oder eines Entsperrmusters automatisch sperrt, kann nun bei Bedarf per Schieberegler aktiviert oder deaktiviert werden.

Darüber hinaus weitet Google die Anfang 2025 angekündigte Identitätsprüfung auf weitere Bereiche aus: Die Funktion, die biometrische Daten für sensible Aktionen ausserhalb vertrauenswürdiger Orte anfordert, wird nun auf „alle Funktionen und Apps, die die biometrische Abfrage von Android nutzen“, erweitert. Dies umfasst nun auch Googles Passwortmanager und Banking-Apps von Drittanbietern. Auch wichtige Gerätefunktionen wie das Zurücksetzen auf Werkseinstellungen oder das Löschen von Google-Konten sind geschützt.

Stärkerer Schutz vor PIN-Erraten

Google hat ausserdem den Schutz vor dem Erraten der Bildschirmsperre (PIN oder Muster) verstärkt. Der Hersteller hat die Sperrfrist nach fehlgeschlagenen Versuchen verlängert. Android zählt jedoch identische Fehleingaben nicht mehr auf das Wiederholungslimit, „um sicherzustellen, dass Sie nicht versehentlich ausgesperrt werden (z. B. durch ein neugieriges Kind)“.

Darüber hinaus verbessert Google auch die Wiederherstellungstools, die für Android-Geräte mit Android 10 und neueren Versionen verfügbar sein werden.

Die Funktion „Fernsperre“, die über das Webportal android.com/lock aufgerufen werden kann und ein verlorenes oder gestohlenes Gerät sperrt, verfügt nun beispielsweise über eine optionale Sicherheitsfrage. Dadurch soll sichergestellt werden, dass nur der Gerätebesitzer diese Aktion ausführen kann. Laut Google soll dies die Sicherheit des Wiederherstellungs-Prozesses zusätzlich erhöhen.

Schliesslich aktiviert Google die Diebstahlsicherung und die Fernsperre standardmässig für neue Android-Geräte, die in Brasilien aktiviert werden.

Die Optionen sind unter “Diebstahlschutz” und “Sperren per Fernzugriff” zu finde.

Quelle: Heise Security

Ähnliche Beiträge

  • Wie Angreifer Mobilnetze kapern und User ausspionieren

    23. Dezember 2025 Die trügerische Sicherheit von Mobilnetzen (SMS-Attacken) Manch einer denkt, dass man er sicher fährt, wenn er unterwegs, zum Beispiel in Hotels, auf öffentliche Mobilnetze setzt, statt auf das bequeme WLAN, doch SMS-Attacken erzählen eine andere Geschichte. Viele wissen, dass gerade Gast-WLAN’s in Hotels etc. oft gehackt sind. Doch Hacker haben längst Wege gefunden, Mobilfunkmasten zu imitieren, so dass sich zum Beispiel ein…

  • Mac-User werden mit manipulierten KI-Anleitungen zur Installation von Malware gebracht

    12. Dezember 2025 Cyberkriminelle missbrauchen Google-Suchanzeigen, um MacOS-Nutzende über öffentlich geteilte ChatGPT- oder Grok-Chats zur Installation des Infostealers “Amos” zu verleiten. Dabei setzen sie auf Social Engineering und nutzen gezielt das Vertrauen der Nutzer in die KI-Plattformen aus. Cyberkriminelle missbrauchen Google-Suchanzeigen, um MacOS-Nutzende zur Installation eines Infostealers zu verleiten. Die Betroffenen werden dabei auf trügerische ChatGPT- oder Grok-Chats umgeleitet, wo sie vermeintlich hilfreiche Anleitungen erhalten,…

  • Google Translate wird mit KI (Gemini) erweitert

    17. Dezember 2025 Google erweitert Google Translate um neue KI-gestützte Funktionen auf Basis von Gemini. Google spendiert Google Translate neue Funktionen auf Basis des hauseigenen KI-Modells Gemini. Im Zentrum steht die verbesserte Qualität von Textübersetzungen. Google Translate soll nun auch Redewendungen, idiomatische Ausdrücke, lokale Formulierungen und umgangssprachliche Wendungen kontextuell erfassen und sinngemäss übersetzen können, statt sie wortwörtlich zu übertragen. Dieses Update wird ab sofort in den USA…

  • Französisches Innenministerium gehackt

    17. Dezember 2025 Frankreichs Innenministerium gehackt – offenbar staatliche Akteure The French Interior Minister confirmed on Friday that the country’s Ministry of the Interior was breached in a cyberattack that compromised e-mail servers. While the attack (detected overnight between Thursday, December 11, and Friday, December 12) allowed the threat actors to gain access to some document files, officials have yet to confirm whether data was…

  • Microsoft, SAP und Adobe patchen ihre Systeme (Februar 2026) und stopfen kritische Lücken

    11. Februar 2026 Die 3 Software-Hersteller SAP, Adobe und Microsoft veröffentlichen massenhaft Patches für den Februar 2026. Einige Lücken gelten als hochkritisch. Jetzt patchen!  SAP-Patches SAP hat am Dienstag die Veröffentlichung von 27 neuen und aktualisierten Sicherheitshinweisen bekannt gegeben, darunter zwei, die kritische Sicherheitslücken betreffen. Der erste kritische Sicherheitshinweis, der am SAP-Sicherheitspatch-Tag im Februar 2026 veröffentlicht wurde, betrifft CVE-2026-0488 (CVSS-Score von 9,9), einen Code-Injection-Fehler in…

  • Datenbank-System MongoDB wird angegriffen

    30. Dezember 2025 Das verbreitete Datenbank-System MongoDB weist diverse kritische Sicherheitslücken auf, die derzeit aktiv ausgenutzt werden.Handeln ist dringend erforderlich! Tracked as CVE-2025-14847, the flaw impacts the Zlib compression protocol and allows attackers to read uninitialized heap memory without authentication. Patches for the bug were released on December 19, when MongoDB warned that successful exploitation could lead to memory leaks. Dubbed MongoBleed, the issue can be…