PromptSpy, Android-Malware

PromptSpy: Erste Android-Malware nutzt KI fĂŒr Angriffe

04.03.2026 - 18:32:12 | boerse-global.de

Sicherheitsforscher entdecken mit PromptSpy die erste Android-Schadsoftware, die Googles Gemini-KI nutzt, um GerÀte in Echtzeit zu analysieren und zu infiltrieren. Sie ermöglicht Fernsteuerung und erschwert die Entfernung.

PromptSpy: Erste Android-Malware nutzt KI fĂŒr Angriffe - Foto: ĂŒber boerse-global.de
PromptSpy: Erste Android-Malware nutzt KI fĂŒr Angriffe - Foto: ĂŒber boerse-global.de

Sicherheitsforscher haben die erste Android-Schadsoftware entdeckt, die aktiv auf KI zurĂŒckgreift. "PromptSpy" nutzt Googles Gemini-Modell, um ihre Angriffe dynamisch an jedes GerĂ€t anzupassen. Diese neue Methode stellt eine Eskalationsstufe in der mobilen CyberkriminalitĂ€t dar.

Die Entdeckung gelang Forschern des IT-Sicherheitsunternehmens ESET. Anders als traditionelle Malware mit starren BefehlssÀtzen analysiert PromptSpy den Bildschirm in Echtzeit. Sie erstellt eine Momentaufnahme aller sichtbaren Elemente und sendet diese zusammen mit einem Befehl an die Gemini-KI.

Anzeige

Angesichts immer intelligenterer Schadsoftware wird der Basisschutz fĂŒr das eigene Smartphone wichtiger denn je. Wie Sie Ihr Android-GerĂ€t mit einfachen Schritten vor KI-gestĂŒtzten Angriffen und Datenklau schĂŒtzen, erfahren Sie in diesem kostenlosen Ratgeber. 5 sofort umsetzbare Schutzmaßnahmen entdecken

Wie die KI zum Komplizen wird

Das Kernproblem fĂŒr Angreifer ist die Fragmentierung des Android-Ökosystems. BenutzeroberflĂ€chen unterscheiden sich je nach GerĂ€t und Softwareversion. PromptSpy umgeht dies elegant: Die KI analysiert die gesendeten Bildschirmdaten und schickt prĂ€zise Handlungsanweisungen zurĂŒck – etwa welche SchaltflĂ€che zu drĂŒcken ist.

Dieser Prozess lĂ€uft in einer Schleife ab, bis die gewĂŒnschte Aktion bestĂ€tigt wird. So navigiert die Malware auf jedem beliebigen GerĂ€t, als hĂ€tte sie eine persönliche Gebrauchsanweisung. Der Hauptzweck? Sie will sich dauerhaft auf dem Smartphone einnisten.

Persistenz durch das virtuelle VorhÀngeschloss

PromptSpy nutzt die KI-Anweisungen fĂŒr ein spezifisches Ziel: die eigene App in der Liste der zuletzt verwendeten Anwendungen zu "pinnen". Dieses oft durch ein VorhĂ€ngeschloss-Symbol dargestellte Feature verhindert, dass die App einfach beendet wird. Die Automatisierung dieses Vorgangs sichert der Schadsoftware ihr hartnĂ€ckiges Überleben.

Doch die eigentliche Gefahr liegt in den Spionagefunktionen. Nach der installation und dem Erschleichen von Berechtigungen – besonders der ZugĂ€nglichkeitsdienste – entfaltet PromptSpy ihr volles Potenzial als Spionagewerkzeug.

VollstÀndige Fernsteuerung und Abwehr

Das Hauptmodul ist ein VNC-Client, der Angreifern die komplette Fernsteuerung des GerÀts ermöglicht. Sie sehen den Bildschirm in Echtzeit und können ihn bedienen. Zu den dokumentierten FÀhigkeiten gehören das Abfangen von PINs und Passwörtern, die Aufzeichnung von Entsperrmustern als Video sowie das Erstellen von Screenshots auf Befehl.

Zudem verhindert die Malware ihre eigene Deinstallation. Sie legt unsichtbare Elemente ĂŒber SchaltflĂ€chen mit Begriffen wie "Deinstallieren" und fĂ€ngt so die Nutzereingaben ab. Ein raffinierter Trick, der die Entfernung erschwert.

Anzeige

Da herkömmliche Updates allein oft nicht mehr ausreichen, um komplexe Spionage-Funktionen abzuwehren, empfehlen Experten zusĂ€tzliche Sicherheitsvorkehrungen. Dieser kompakte Leitfaden bietet Ihnen Checklisten fĂŒr geprĂŒfte Apps und zeigt, wie Sie SicherheitslĂŒcken effektiv schließen. Kostenlosen Android-Sicherheits-Guide anfordern

Ein Vorbote fĂŒr eine neue Ära?

Sicherheitsexperten sehen in PromptSpy einen Vorboten fĂŒr intelligentere, adaptive Malware. Die Nutzung generativer KI senkt die HĂŒrden fĂŒr Angreifer, da komplexe Skripte durch dynamische Analysen ersetzt werden. Steht uns ein WettrĂŒsten zwischen KI-gestĂŒtzten Angriffen und Abwehrsystemen bevor?

Derzeit scheint die Verbreitung begrenzt. Die Malware wurde als gefĂ€lschte Banking-App in Argentinien verbreitet. Code-Analysen deuten auf Entwickler aus einem chinesischsprachigen Umfeld hin. Google bestĂ€tigt, dass keine infizierten Apps im Play Store gefunden wurden. Nutzer mit aktivierten Play Services sind durch Google Play Protect geschĂŒtzt.

Dennoch zeigt der Fall: Die Kombination aus Herstellerschutz und einem wachsamen Nutzerverhalten bleibt entscheidend. Die Bedrohungen werden nicht nur zahlreicher, sondern auch subtiler.

So schÀtzen die Börsenprofis Aktien ein!

<b>So schÀtzen die Börsenprofis  Aktien ein!</b>
Seit 2005 liefert der Börsenbrief trading-notes verlĂ€ssliche Anlage-Empfehlungen – dreimal pro Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt abonnieren.
FĂŒr. Immer. Kostenlos.
boerse | 68635215 |