Sicherheitsforscher des slowakischen IT-Unternehmens ESET haben eine neue Android-Schadsoftware entdeckt, die Google Gemini aktiv im laufenden Betrieb einsetzt.
Es ist das erste Mal, dass eine Android-Schadsoftware generative KI nicht nur als Beiwerk, sondern als zentrales Steuerelement nutzt. Die Malware hört auf den Namen PromptSpy und tarnt sich als Banking-App unter dem Namen “MorganArg”, einer gefälschten Version der Chase/JPMorgan-App. Verbreitet wird sie über manipulierte Webseiten, nicht über offizielle App-Stores wie Google Play. Bislang zielt die Kampagne vor allem auf Nutzer in Argentinien ab, die zugrundeliegende Technik lässt sich jedoch prinzipiell weltweit einsetzen.
Gemini erklärt der Malware, was zu tun ist
Der entscheidende Unterschied zu bisheriger Android-Schadsoftware liegt im Persistenzmechanismus. Statt auf hart codierte Befehle zu setzen, die bei abweichenden Android-Versionen oder Herstelleroberflächen versagen können, übergibt PromptSpy den jeweils aktuellen Bildschirminhalt an Googles KI-Modell Gemini. Das Modell analysiert die dargestellte Oberfläche und liefert kontextabhängige Schritt-für-Schritt-Anweisungen zurück, etwa welche Schaltfläche gedrückt werden muss, damit die App nicht geschlossen oder deinstalliert werden kann.
“Die Schadsoftware lässt sich von der KI erklären, was sie als Nächstes tun muss”, sagt ESET-Forscher Lukáš Å tefanko. “Damit funktioniert sie auf nahezu jedem Gerät, unabhängig von Hersteller oder Android-Version.” Das macht den Ansatz technisch besonders robust: Wo klassische Malware bei unbekannten UI-Elementen scheitert, improvisiert PromptSpy mithilfe von Gemini.
Vollständige Kontrolle über das Gerät
Hat sich die App einmal eingenistet, installiert sie ein Fernsteuerungsmodul, das Angreifern weitreichenden Zugriff verschafft. Sie können den Bildschirm in Echtzeit beobachten, Eingaben mitlesen, den Sperrcode abfangen sowie eigenständig Aktionen ausführen, also Überweisungen auslösen, Apps öffnen oder Passwörter abgreifen. Die Deinstallation wird durch unsichtbare UI-Elemente erschwert, die relevante Schaltflächen blockieren.
Hinweise in dem Schadcode deuten laut ESET darauf hin, dass die Entwickler in einem chinesischsprachigen Umfeld tätig sind.
Schutz durch offizielle Quellen und aktuelle Updates
Der wichtigste Schutz bleibt die Beschränkung auf Apps aus offiziellen Quellen. Wer ausschließlich über Google Play installiert und keine APK-Dateien von Drittseiten lädt, reduziert sein Risiko erheblich. Besondere Vorsicht ist geboten, wenn eine App Berechtigungen für die Android-Bedienungshilfen (Accessibility Services) anfordert, da diese tiefen Systemzugriff erlauben und von Malware regelmäßig missbraucht werden.
Regelmäßige System-Updates schließen bekannte Angriffsvektoren. Wer ein kompromittiertes Gerät vermutet, kann im abgesicherten Modus neu starten, in dem schädliche Apps inaktiv sind und sich leichter entfernen lassen. Geräte mit aktivem Google Play Protect sind gegen bekannte Varianten von PromptSpy geschützt.
(lb/ESET)