PromptSpy: Erste Android-Malware nutzt Googles KI Gemini

Die als PromptSpy identifizierte Malware kann Geräte fernsteuern, nutzt KI für Persistenz und tarnt sich als gefälschte Banking-App. ESET warnte vor der neuen Bedrohung.

Sicherheitsforscher haben eine neue Android-Spyware entdeckt, die Googles KI Gemini für ihre Angriffe nutzt. Die als „PromptSpy“ identifizierte Malware kann Geräte fernsteuern, Videos aufzeichnen und wehrt sich hartnäckig gegen Löschversuche. ESET machte die Entdeckung um den 19. Februar publik.

Anzeige

Angesichts immer intelligenterer Spyware, die sogar KI für Angriffe nutzt, wird der Basisschutz für das eigene Smartphone zur Pflicht. Dieser kostenlose Ratgeber zeigt Ihnen, mit welchen 5 einfachen Maßnahmen Sie Ihr Android-Gerät effektiv vor Spionage und Datenklau absichern. 5 sofort umsetzbare Schutzmaßnahmen entdecken

Wie Gemini der Malware zum Durchbruch verhilft

PromptSpy revolutioniert den Persistenzmechanismus. Statt auf starre Befehle setzt die Spyware auf KI: Sie schießt einen Screenshot und schickt ihn an Gemini. Die KI analysiert die Oberfläche und gibt der Malware kontextbezogene Anweisungen. So findet sie selbstständig Wege, sich in der App-Liste zu verankern und ein Schließen zu verhindern.

Dieser adaptive Ansatz macht die Software auf verschiedenen Geräten und Android-Versionen einsetzbar. Aktuell zielt die Kampagne vor allem auf Nutzer in Argentinien ab. Sie tarnt sich als gefälschte Banking-App „MorganArg“ von JPMorgan Chase.

Vollständige Fernkontrolle via VNC

Die Fähigkeiten gehen weit über heimliche Videoaufnahmen hinaus. PromptSpy kann Entsperrcodes abfangen, Screenshots erstellen und den gesamten Bildschirm als Video streamen. Technisch setzt sie auf ein integriertes VNC-Modul (Virtual Network Computing).

Das ermöglicht Angreifern eine komplette Fernsteuerung. Um die nötigen Berechtigungen zu erhalten, missbraucht die Malware die Bedienungshilfen (Accessibility Services) von Android. Nutzer werden unter Vorwänden dazu verleitet, diese tiefen Systemzugriffe zu gewähren.

Spyware-as-a-Service senkt die Einstiegshürde

Die Entdeckung von PromptSpy fällt in eine Zeit zunehmender kommerzieller Spyware. Erst Anfang Februar sorgte „ZeroDayRAT“ für Aufsehen, die Android- und iOS-Geräte angreift. Ihre Gefahr liegt im Vertriebsmodell: Das Toolkit wird offen auf Plattformen wie Telegram verkauft.

Dieses „Spyware-as-a-Service“-Angebot bietet eine webbasierte Kontrollzentrale. Auch technisch weniger versierte Kriminelle erhalten so Zugriff auf Live-Streams von Kamera und Mikrofon, Keylogger und spezielle Banking-Diebstahl-Module.

Anzeige

Viele Android-Nutzer verlassen sich allein auf automatische Updates, doch gegen gezielte Spyware-Angriffe auf Banking-Apps und Messenger reicht das oft nicht aus. Erfahren Sie in diesem kompakten Leitfaden, wie Sie Sicherheitslücken schließen und Ihre privaten Daten ohne teure Zusatz-Software schützen. Kostenlosen Android-Sicherheits-Guide anfordern

Social Engineering bleibt das Einfallstor

Die aktuellen Entwicklungen zeigen zwei Trends: KI macht Angriffe intelligenter, während kommerzielle Angebote die Hürden senken. Der häufigste Infektionsweg bleibt jedoch Social Engineering.

Die Verteilung läuft über Phishing-E-Mails, SMS-Nachrichten (Smishing) oder manipulierte Apps aus inoffiziellen Stores. Die Angreifer zielen auf die Gutgläubigkeit der Nutzer ab. Technische Schutzmaßnahmen allein reichen nicht aus, solange der Mensch das schwächste Glied bleibt.

So schützen Sie sich im Jahr 2026

Experten raten zu einem mehrstufigen Schutzkonzept. Laden Sie Apps nur aus offiziellen Quellen wie dem Google Play Store. Prüfen Sie angeforderte Berechtigungen kritisch – besonders den Zugriff auf Bedienungshilfen.

Spielen Sie Sicherheitsupdates für Betriebssystem und Apps regelmäßig ein. Eine renommierte mobile Sicherheitssoftware kann als zusätzliche Schutzebene dienen. Die wichtigste Verteidigungslinie bleibt jedoch das Bewusstsein für digitale Gefahren.