PromptSpy, Android-Schädling

PromptSpy: Erster Android-Schädling nutzt Googles KI Gemini

20.02.2026 - 23:50:28 | boerse-global.de

Forscher entdecken die erste Android-Malware, die Googles KI Gemini für Angriffe missbraucht – ein gefährlicher Meilenstein in der Cyberkriminalität.

Die Sicherheitsfirma ESET hat eine neue Android-Malware analysiert, die einen beunruhigenden Trend einläutet. Der Schädling mit dem Namen „PromptSpy“ nutzt als erster bekannter Vertreter seiner Art die generative KI Google Gemini, um sich auf infizierten Geräten einzunisten und zu verstecken. Diese Entwicklung markiert eine neue Qualität mobiler Bedrohungen, bei der Künstliche Intelligenz für bösartige Zwecke instrumentalisiert wird.

KI als Komplize: So tarnt sich die Malware

Die zentrale Innovation von PromptSpy liegt in der dynamischen Anpassungsfähigkeit durch Gemini. Statt auf starre, vorprogrammierte Skripte zu setzen, nutzt die Malware die KI in Echtzeit, um die Benutzeroberfläche des infizierten Geräts zu analysieren.

Das Vorgehen ist ausgeklügelt: PromptSpy erstellt einen XML-Dump des aktuellen Bildschirms und sendet diese Daten zusammen mit einer natürlichen Sprachaufforderung an die Gemini-API. Die KI antwortet mit präzisen JSON-Anweisungen – etwa welcher Knopf an welcher Koordinate gedrückt werden muss, um die Schad-App in der Liste der zuletzt verwendeten Apps zu fixieren („Pinning“). Dieser automatisierte Prozess macht es für normale Nutzer nahezu unmöglich, die Anwendung zu schließen und ihre Prozesse zu beenden.

„Diese Art des Missbrauchs generativer KI für kontextbewusste Interface-Manipulation ist ein Novum für Android-Malware“, so die ESET-Forscher. Die Technik überwindet ein zentrales Problem traditioneller Schadsoftware: Sie funktioniert unabhängig von Gerätemodell, Hersteller-UI oder Android-Version.

Vollausstattung für Spionage und Fernzugriff

Doch PromptSpy ist mehr als nur ein hartnäckiger Eindringling. Es handelt sich um eine vollwertige Spyware mit gefährlichen Fähigkeiten. Kernstück ist ein Virtual Network Computing (VNC)-Modul. Dieses gewährt Angreifern kompletten Fernzugriff auf den Bildschirm und die Steuerung des Geräts – als säßen sie selbst davor.

Weitere Funktionen lesen sich wie das Who-is-who der Mobil-Bedrohungen:
* Ausspähen von Sperrbildschirm-Daten: Die Malware zeichnet Videos des Entsperrvorgangs auf, um PINs, Passwörter und Wischmuster zu stehlen.
* Blockade von Deinstallationsversuchen: Unsichtbare Overlays legen sich über Systembuttons wie „Deinstallieren“ oder „Beenden“, um die Entfernung zu verhindern.
* Verschlüsselte Kommunikation: Der Traffic zum Command-and-Control-Server ist verschlüsselt, was die Analyse erschwert.

Die Verbreitung erfolgt derzeit offenbar gezielt über eine präparierte App namens „MorganArg“, die eine Anwendung der JPMorgan Chase Bank in Argentinien imitiert. Erste Proben tauchten im Januar und Februar 2026 auf VirusTotal aus Hongkong und Argentinien auf, was auf eine finanziell motivierte Kampagne hindeutet.

Alarmstufe Rot: Was bedeutet das für die Cybersicherheit?

Die Entdeckung von PromptSpy bestätigt die schlimmsten Befürchtungen von Sicherheitsexperten. Öffentlich zugängliche KI-Tools werden nun aktiv von Cyberkriminellen vereinnahmt. Die Nutzung von Gemini löst für Angreifer das komplexe Problem der fragmentierten Android-Oberflächenwelt – und senkt so die Einstiegshürde für hochwirksame, automatisierte Angriffe.

Diese Entwicklung erhöht den Druck auf Google und die Tech-Community, wirksame Schutzmechanismen gegen den Missbrauch von KI-Modellen zu entwickeln. Die KI selbst ist nicht bösartig, aber ihre Fähigkeit, Systeme zu interpretieren und Interaktionsanweisungen zu geben, lässt sich leicht umfunktionieren.

Hinweise im Code, wie Debug-Strings in vereinfachtem Chinesisch, deuten mit mittlerer Sicherheit auf Entwickler in einem chinesischsprachigen Umfeld hin. Dies unterstreicht den globalen Charakter moderner Malware-Entwicklung.

Schutzmaßnahmen: So bleiben Android-Nutzer sicher

Für Nutzer ist PromptSpy eine deutliche Warnung. Die grundlegenden Sicherheitsregeln gewinnen an Bedeutung:
1. Nur offizielle Quellen: Apps ausschließlich aus dem Google Play Store herunterladen.
2. Kritischer Blick auf Berechtigungen: Besonders vorsichtig sein, wenn Apps umfangreiche Rechte – vor allem für den Barrierefreiheitsdienst (Accessibility Service) – anfordern.
3. Sicherheitssoftware nutzen: Reputative Mobile-Security-Apps bieten eine zusätzliche Schutzschicht.
4. Google Play Protect aktivieren: Den eingebauten Schutzmechanismus regelmäßig prüfen und Scans durchführen lassen.

Anzeige

Wer sich vor KI-gestützten Android-Angriffen wie PromptSpy schützen möchte, findet praxisnahe Schutzmaßnahmen im kostenlosen E?Book „Cyber Security Awareness Trends“. Der Leitfaden erklärt aktuelle Bedrohungen (inkl. Missbrauch generativer KI), zeigt sofort umsetzbare Abwehrschritte für Mobilgeräte und gibt Empfehlungen für Unternehmen und Privatnutzer. Jetzt kostenloses Cyber-Security-E-Book herunterladen

Die Entdeckung von PromptSpy ist wahrscheinlich nur der Anfang. Da generative KI-Modelle leistungsfähiger und zugänglicher werden, werden Bedrohungsakteure sie zunehmend in ihre Angriffsketten integrieren – von plausibleren Phishing-Nachrichten bis hin zu schwer erkennbarem, polymorphem Code. Die Cybersicherheitsbranche steht vor der Aufgabe, neue Abwehrmechanismen zu entwickeln, die die spezifischen Signaturen KI-getriebener Angriffe erkennen. Der Kampf wird zunehmend zu einem Duell KI gegen KI.

Anzeige

Hol dir den Wissensvorsprung der Profis.

Seit 2005 liefert der Börsenbrief trading-notes verlässliche Trading-Empfehlungen – dreimal die Woche, direkt in dein Postfach.
100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt kostenlos anmelden
Jetzt abonnieren.