PromptSpy: Die Schadsoftware, die denkt

Neue Android-Malware nutzt Gemini als Gehirn

Gehirn

Sicherheitsforscher des slowakischen IT-Unternehmens ESET haben eine neue Android-Schadsoftware entdeckt, die Google Gemini aktiv im laufenden Betrieb einsetzt.

Es ist das erste Mal, dass eine Android-Schadsoftware generative KI nicht nur als Beiwerk, sondern als zentrales Steuerelement nutzt. Die Malware hört auf den Namen PromptSpy und tarnt sich als Banking-App unter dem Namen “MorganArg”, einer gefälschten Version der Chase/JPMorgan-App. Verbreitet wird sie über manipulierte Webseiten, nicht über offizielle App-Stores wie Google Play. Bislang zielt die Kampagne vor allem auf Nutzer in Argentinien ab, die zugrundeliegende Technik lässt sich jedoch prinzipiell weltweit einsetzen.

Anzeige

Gemini erklärt der Malware, was zu tun ist

Der entscheidende Unterschied zu bisheriger Android-Schadsoftware liegt im Persistenzmechanismus. Statt auf hart codierte Befehle zu setzen, die bei abweichenden Android-Versionen oder Herstelleroberflächen versagen können, übergibt PromptSpy den jeweils aktuellen Bildschirminhalt an Googles KI-Modell Gemini. Das Modell analysiert die dargestellte Oberfläche und liefert kontextabhängige Schritt-für-Schritt-Anweisungen zurück, etwa welche Schaltfläche gedrückt werden muss, damit die App nicht geschlossen oder deinstalliert werden kann.

“Die Schadsoftware lässt sich von der KI erklären, was sie als Nächstes tun muss”, sagt ESET-Forscher Lukáš Å tefanko. “Damit funktioniert sie auf nahezu jedem Gerät, unabhängig von Hersteller oder Android-Version.” Das macht den Ansatz technisch besonders robust: Wo klassische Malware bei unbekannten UI-Elementen scheitert, improvisiert PromptSpy mithilfe von Gemini.

Vollständige Kontrolle über das Gerät

Hat sich die App einmal eingenistet, installiert sie ein Fernsteuerungsmodul, das Angreifern weitreichenden Zugriff verschafft. Sie können den Bildschirm in Echtzeit beobachten, Eingaben mitlesen, den Sperrcode abfangen sowie eigenständig Aktionen ausführen, also Überweisungen auslösen, Apps öffnen oder Passwörter abgreifen. Die Deinstallation wird durch unsichtbare UI-Elemente erschwert, die relevante Schaltflächen blockieren.

Anzeige

Hinweise in dem Schadcode deuten laut ESET darauf hin, dass die Entwickler in einem chinesischsprachigen Umfeld tätig sind.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Schutz durch offizielle Quellen und aktuelle Updates

Der wichtigste Schutz bleibt die Beschränkung auf Apps aus offiziellen Quellen. Wer ausschließlich über Google Play installiert und keine APK-Dateien von Drittseiten lädt, reduziert sein Risiko erheblich. Besondere Vorsicht ist geboten, wenn eine App Berechtigungen für die Android-Bedienungshilfen (Accessibility Services) anfordert, da diese tiefen Systemzugriff erlauben und von Malware regelmäßig missbraucht werden.

Regelmäßige System-Updates schließen bekannte Angriffsvektoren. Wer ein kompromittiertes Gerät vermutet, kann im abgesicherten Modus neu starten, in dem schädliche Apps inaktiv sind und sich leichter entfernen lassen. Geräte mit aktivem Google Play Protect sind gegen bekannte Varianten von PromptSpy geschützt.

(lb/ESET)

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.