PromptSpy, Android-Malware

PromptSpy: Android-Malware nutzt erstmals KI für Angriffe

19.02.2026 - 17:39:12

Der Schädling PromptSpy nutzt Googles Gemini-KI, um Android-Oberflächen zu analysieren und zu bedienen. Experten warnen vor einer neuen Ära automatisierter Banking-Angriffe.

Erstmals nutzt eine Android-Schadsoftware generative KI, um Geräte zu manipulieren. Der neue Trojaner „PromptSpy“ analysiert Bildschirminhalte in Echtzeit und tippt präzise auf Buttons – eine gefährliche Evolution für mobile Bedrohungen.

KI als Werkzeug gegen den Nutzer

Die Entdeckung des Cybersecurity-Unternehmens ESET markiert einen Wendepunkt. Bislang setzten Cyberkriminelle Künstliche Intelligenz vor allem zur Generierung von Phishing-Texten oder zur Verschleierung von Code ein. PromptSpy geht einen Schritt weiter: Die Malware integriert Googles Gemini-KI-Modell direkt in ihren Angriffsablauf.

Das Ziel ist hartnäckige Persistenz auf dem Gerät. Herkömmliche Schadsoftware scheitert oft an unterschiedlichen Bildschirmgrößen oder Hersteller-Oberflächen. PromptSpy umgeht dieses Problem elegant: Sie erstellt eine Textbeschreibung des aktuellen Bildschirms und fragt die KI, welcher Button gedrückt werden muss, um sich etwa als Administrator zu installieren oder die Deinstallation zu blockieren. Die KI antwortet mit präzisen Koordinaten.

Vollzugriff und gezielte Angriffe

Einmal installiert, entfaltet der Trojaner sein volles Schadpotenzial. Ein eingebautes Fernsteuerungsmodul (VNC) gibt Angreifern die totale Kontrolle über das infizierte Smartphone. Sie können den Bildschirm beobachten, Apps bedienen und sensible Daten wie Kontaktlisten oder Geräteinformationen in Echtzeit abgreifen.

Anzeige

Die Entdeckung von PromptSpy zeigt, wie schnell Angreifer mit neuen Techniken vorgehen. Das kostenlose E‑Book „Cyber Security Awareness Trends“ erklärt aktuelle Bedrohungen — inklusive KI-basierter Malware — neue Gesetze und praktikable Schutzmaßnahmen für Unternehmen und IT‑Verantwortliche, die sich ohne großes Budget besser wappnen wollen. Jetzt kostenloses E‑Book zur Cyber-Security herunterladen

Die aktuelle Kampagne scheint finanziell motiviert und regional fokussiert. Die Malware tarnte sich als App namens „MorganArg“, wahrscheinlich ein Abklatsch von Diensten der Großbank J.P. Morgan in Argentinien. Die Verbreitung erfolgte über gezielte Kanäle mit spanischsprachiger Lokalisierung. Die zugrundeliegende Technologie ließe sich jedoch problemlos für globale Angriffe adaptieren.

Vom Code-Generator zum interaktiven Angreifer

PromptSpy setzt eine beunruhigende Entwicklung fort. Nach KI-Tools für Phishing und Code-Erstellung in den Jahren 2024 und 2025 beginnt 2026 die Ära der „Laufzeit-KI“. Das Modell wird zum aktiven Mitspieler während des Angriffs.

Experten sehen den entscheidenden Unterschied zu Vorgängern wie „PromptLock“ oder „PromptFlux“: PromptSpy nutzt KI zur Interaktion, nicht nur zur Verschleierung. Indem sie die Benutzeroberfläche semantisch „versteht“ – also wie ein Mensch liest –, überwindet sie die fragmentierte Android-Landschaft. Die Vielfalt der Hersteller-Oberflächen, die bisher starre Schadskripte ausbremste, wird damit zum Einfallstor.

Doppelter Schlag: Firmware-Backdoor entdeckt

Die Enthüllung zu PromptSpy folgt nur einen Tag auf einen weiteren schwerwiegenden Fund. Das russische Unternehmen Kaspersky meldete am 18. Februar 2026 die Entdeckung des Backdoors „Keenadu“.

Dieser wurde direkt in die Firmware von Android-Tablets eingeschleust, vermutlich noch in der Lieferkette. Keenadu aktiviert sich basierend auf Sprache und Zeitzone und umgeht gezielt Geräte in China, während Nutzer in Russland, Deutschland und Japan ins Visier geraten. Die parallelen Entdeckungen zeigen: Angreifer gehen gleichzeitig tiefer (Firmware) und intelligenter (KI) vor.

Herausforderung für Tech-Giganten und Banken

Die Nutzung kommerzieller KI-APIs wie Gemini durch Kriminelle stellt Technologieanbieter vor ein Dilemma. Sicherheitsfilter sollen verhindern, dass Modelle bösartigen Code generieren. PromptSpy umgeht sie, indem sie scheinbar harmlose Anfragen stellt: „Wie klicke ich auf den Button ‚App anheften‘?“ Für die KI wirkt das wie eine legitime Barrierefreiheits-Anfrage.

Sicherheitsexperten befürchten, dass diese Technik Schule machen wird, besonders bei Banking-Trojanern. Können diese die Oberflächen verschiedener Banking-Apps zuverlässig per KI interpretieren, ließe sich Betrug über viele Banken hinweg automatisieren – ohne maßgeschneiderte Skripte für jede App.

Zwar ist die KI-Komponente bei PromptSpy noch ein kleiner Teil des Codes, doch sie dient als Machbarkeitsnachweis. Ein möglicher Schwachpunkt sind die genutzten API-Schlüssel. Können Anbieter wie Google die kontaminierten Konten identifizieren und sperren, verlöre die Malware ihr KI-Auge. Die Erwartung ist jedoch, dass Angreifer mit gestohlenen oder gefälschten Schlüsseln weiterarbeiten werden.

Die Entdeckung von PromptSpy signalisiert: Die Integration generativer KI in mobile Schadsoftware hat die theoretische Phase verlassen. Sie ist in der freien Wildbahn angekommen.

@ boerse-global.de

Hol dir den Wissensvorsprung der Profis. Seit 2005 liefert der Börsenbrief trading-notes verlässliche Trading-Empfehlungen – dreimal die Woche, direkt in dein Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr.
Jetzt anmelden.