KI für Ihr Unternehmen – Jetzt Demo buchen

PromptSpy: Eine neue Ära der KI-gesteuerten Malware auf Android Geräten

Kategorien:
No items found.
Freigegeben:
February 27, 2026

KI sauber im Unternehmen integrieren: Der 5-Schritte-Plan

Von der ersten Idee bis zur voll integrierten KI-Lösung – strukturiert, sicher und mit messbarem Erfolg

1
🎯

Strategie & Zieldefinition

Wir analysieren Ihre Geschäftsprozesse und identifizieren konkrete Use Cases mit dem höchsten ROI-Potenzial.

✓ Messbare KPIs definiert

2
🛡️

Daten & DSGVO-Compliance

Vollständige Datenschutz-Analyse und Implementierung sicherer Datenverarbeitungsprozesse nach EU-Standards.

✓ 100% DSGVO-konform

3
⚙️

Technologie- & Tool-Auswahl

Maßgeschneiderte Auswahl der optimalen KI-Lösung – von Azure OpenAI bis zu Open-Source-Alternativen.

✓ Beste Lösung für Ihren Fall

4
🚀

Pilotprojekt & Integration

Schneller Proof of Concept mit nahtloser Integration in Ihre bestehende IT-Infrastruktur und Workflows.

✓ Ergebnisse in 4-6 Wochen

5
👥

Skalierung & Team-Schulung

Unternehmensweiter Rollout mit umfassenden Schulungen für maximale Akzeptanz und Produktivität.

✓ Ihr Team wird KI-fit

Inhaltsverzeichnis

    mindverse studio – Ihre Plattform für digitale Effizienz

    Optimieren Sie Prozesse, automatisieren Sie Workflows und fördern Sie Zusammenarbeit – alles an einem Ort.
    Mehr über Mindverse Studio erfahren

    Das Wichtigste in Kürze

    • Eine neue Android-Malware namens "PromptSpy" nutzt erstmals Googles KI-Modell Gemini, um sich dynamisch an verschiedene Geräte anzupassen und die volle Kontrolle zu übernehmen.
    • Die Malware tarnt sich als Banking-App und verbreitet sich über gefälschte Websites, wobei sie gezielt die Bedienungshilfen von Android missbraucht.
    • PromptSpy kann Bildschirminhalte analysieren, Bedienelemente identifizieren und präzise Aktionen ausführen, um sich im System zu verankern und Deinstallationsversuche zu verhindern.
    • Sicherheitsexperten warnen vor einer neuen Ära KI-gesteuerter Cyberangriffe und betonen die Notwendigkeit proaktiver Schutzmaßnahmen für Nutzer und Unternehmen.
    • Obwohl bisher keine großflächigen Infektionen gemeldet wurden, unterstreicht die Entdeckung das Potenzial adaptiver Malware, die durch KI anpassungsfähiger und schwerer zu erkennen ist.

    KI-gesteuerte Bedrohungen auf Android-Geräten: Eine detaillierte Analyse von PromptSpy

    Die digitale Landschaft wird zunehmend komplexer, und mit dem Fortschritt der Künstlichen Intelligenz (KI) entstehen auch neue Herausforderungen im Bereich der Cybersicherheit. Eine aktuelle Entwicklung, die in Fachkreisen aufmerksam beobachtet wird, ist das Auftreten der Android-Malware „PromptSpy“. Diese Schadsoftware stellt eine signifikante Evolution dar, da sie erstmals ein großes Sprachmodell, namentlich Googles Gemini, aktiv in ihren operativen Ablauf integriert, um Android-Geräte dynamisch zu manipulieren und persistente Kontrolle zu erlangen.

    Die Funktionsweise von PromptSpy: KI als Navigationshilfe

    Die Methode, mit der PromptSpy agiert, ist raffiniert und unterscheidet sich grundlegend von herkömmlichen Malware-Varianten. Traditionelle Android-Malware ist oft auf fest kodierte Befehle oder spezifische UI-Elemente angewiesen, um Aktionen auszuführen. Dies führt häufig zu Inkompatibilitäten auf verschiedenen Android-Versionen oder Geräten unterschiedlicher Hersteller, da die Benutzeroberflächen variieren können.

    PromptSpy umgeht diese Limitationen, indem es Googles Gemini-KI als adaptiven Navigationsassistenten nutzt. Der Prozess läuft wie folgt ab:

    • Die Malware erfasst die aktuelle Bildschirmanzeige des infizierten Geräts, üblicherweise in Form einer XML-Datei, welche die Struktur und die Elemente der Benutzeroberfläche beschreibt.
    • Diese Daten werden zusammen mit einem spezifischen Prompt an die Gemini-API gesendet. Der Prompt weist die KI an, als „Android-Automatisierungsassistent“ zu agieren.
    • Gemini analysiert die übermittelten Informationen und generiert präzise JSON-Befehle, die der Malware mitteilen, welche spezifischen Aktionen (z.B. Tippen, Wischen) an welchen Bildschirmkoordinaten auszuführen sind.
    • Durch diese interaktive Schleife kann PromptSpy die Benutzeroberfläche verschiedenster Android-Geräte verstehen und steuern. Ein primäres Ziel dieser KI-gesteuerten Interaktion ist die Sicherstellung der Persistenz. Die Malware versucht, ihre eigene App in der Liste der zuletzt genutzten Anwendungen zu „fixieren“. Dies verhindert, dass Nutzer oder das Betriebssystem die Schadsoftware einfach durch Schließen aller laufenden Apps beenden können. Die KI liefert hierbei die gerätespezifischen Anweisungen, um die benötigte Geste für das Fixieren der App auszuführen.

    Die Eskalation der Kontrolle: Fernzugriff und Datendiebstahl

    Sobald PromptSpy auf dem Gerät etabliert ist und die Persistenz gesichert wurde, entfaltet die Malware ihr volles Schadpotenzial. Ein entscheidender Schritt hierbei ist der Missbrauch der Android-Bedienungshilfen (Accessibility Services). Diese eigentlich für Barrierefreiheit konzipierten Funktionen gewähren der Malware weitreichende Berechtigungen, die für bösartige Zwecke instrumentalisiert werden:

    • Fernzugriff: Die Malware installiert ein Fernsteuerungsmodul (Virtual Network Computing, VNC), das Angreifern die vollständige Kontrolle über das infizierte Smartphone ermöglicht. Sie können den Bildschirm des Opfers in Echtzeit einsehen, sämtliche Interaktionen – von Texteingaben bis hin zu Gesten – aus der Ferne ausführen.
    • Deinstallationsschutz: Um eine Entfernung zu verhindern, nutzt PromptSpy die erlangten Berechtigungen, um unsichtbare Overlays über bestimmte Bildschirmbereiche zu legen. Wenn ein Nutzer versucht, die Malware zu deinstallieren oder den Bedienungshilfen-Dienst zu deaktivieren, werden diese transparenten Rechtecke gezielt über Schaltflächen wie „Stopp“, „Beenden“ oder „Deinstallieren“ platziert. Dies fängt Nutzereingaben ab und lässt Deinstallationsversuche ins Leere laufen.
    • Datensammlung und Spionage: Über den Fernzugriff und den Deinstallationsschutz hinaus verfügt PromptSpy über Funktionen zur Erfassung von Daten vom Sperrbildschirm, zum Anfertigen von Screenshots, zur Aufzeichnung des Bildschirmgeschehens als Video und zum Sammeln allgemeiner Geräteinformationen. Dies ermöglicht umfassende Spionageaktivitäten, bis hin zum Diebstahl von Passwörtern, Bankdaten und privaten Nachrichten.

    Verbreitung und Zielgruppen: Eine Tarnung als Banking-App

    Die Verbreitung von PromptSpy erfolgt primär über gefälschte Webseiten und Drittanbieter-Stores. Die Malware tarnt sich dabei oft als legitime Banking-App. Ein bekanntes Beispiel ist die Imitation der App der Geschäftsbank JPMorgan Chase unter dem Namen „MorganArg“. Nutzer werden unter dem Vorwand eines Updates oder einer neuen Version dazu verleitet, eine APK-Datei herunterzuladen und zu installieren, die dann die Schadsoftware enthält.

    Die bisherigen Analysen deuten darauf hin, dass die aktuelle Kampagne geografisch fokussiert ist, mit Hinweisen auf eine gezielte Ausrichtung auf Nutzer in Argentinien. Die zugrundeliegende Technologie ist jedoch global anwendbar und könnte leicht auf andere Regionen und Sprachen adaptiert werden.

    Die Rolle der KI in der Cyberkriminalität: Ein beunruhigender Trend

    PromptSpy ist nicht der erste Fall, in dem KI in Malware eingesetzt wird. Bereits zuvor gab es Beispiele wie die Ransomware „PromptLock“ oder Malware, die LLMs zur Generierung von Phishing-Texten nutzte. PromptSpy stellt jedoch einen qualitativen Sprung dar, da die KI hier nicht nur zur Vorbereitung, sondern direkt im operativen Ablauf auf dem Zielgerät eingesetzt wird. Dies macht die Schadsoftware extrem anpassungsfähig und potenziell schwerer zu erkennen.

    Sicherheitsexperten sehen darin den Beginn einer neuen Ära autonomer, KI-gesteuerter Malware. Die Fähigkeit der KI, Benutzeroberflächen semantisch zu „verstehen“ und dynamisch darauf zu reagieren, überwindet die Fragmentierung der Android-Landschaft, die bisher ein Hindernis für statisch programmierte Schadskripte darstellte. Die Integration kommerzieller KI-APIs wie Gemini durch Kriminelle stellt Technologieanbieter vor ein Dilemma, da die KI-Modelle scheinbar harmlose Anfragen verarbeiten, die letztlich bösartigen Zwecken dienen.

    Schutzmaßnahmen und Prävention

    Angesichts dieser neuen Bedrohungslandschaft sind proaktive Schutzmaßnahmen für Nutzer und Unternehmen von entscheidender Bedeutung. Es wird dringend empfohlen:

    • Apps nur aus vertrauenswürdigen Quellen installieren: Laden Sie Anwendungen ausschließlich aus dem offiziellen Google Play Store herunter. Vermeiden Sie den Download von APK-Dateien von unbekannten Webseiten oder aus inoffiziellen Quellen.
    • App-Berechtigungen kritisch prüfen: Seien Sie besonders vorsichtig, wenn eine App weitreichende Berechtigungen, insbesondere für die Bedienungshilfen (Accessibility Services), anfordert. Diese Funktionen werden häufig von Malware missbraucht.
    • System und Apps aktuell halten: Installieren Sie regelmäßig Updates für Ihr Android-Betriebssystem und alle Anwendungen, um bekannte Sicherheitslücken zu schließen.
    • Sicherheitssoftware nutzen: Eine seriöse mobile Sicherheitslösung kann helfen, auch neuartige Bedrohungen zu erkennen und abzuwehren. Google Play Protect bietet einen Basisschutz gegen bekannte Malware-Varianten.
    • Vorsicht bei QR-Codes und Phishing: Seien Sie misstrauisch gegenüber QR-Codes in E-Mails oder Nachrichten, die Sie auf externe Webseiten leiten sollen. Banken und Behörden fordern in der Regel keine Logins über solche Wege.

    Die Entdeckung von PromptSpy signalisiert, dass die Integration generativer KI in mobile Schadsoftware die theoretische Phase verlassen hat und nun eine reale Bedrohung darstellt. Unternehmen und Einzelpersonen müssen ihre Sicherheitsstrategien entsprechend anpassen, um sich vor diesen immer intelligenter werdenden Cyberangriffen zu schützen.

    Bibliographie

    • ad-hoc-news.de. (2026, 19. Februar). Android-Malware PromptSpy missbraucht Googles KI Gemini. Abgerufen von https://www.ad-hoc-news.de/boerse/news/ueberblick/android-malware-promptspy-missbraucht-googles-ki-gemini/68593943
    • ad-hoc-news.de. (2026, 20. Februar). PromptSpy: Android-Malware nutzt erstmals Googles KI. Abgerufen von https://www.ad-hoc-news.de/boerse/ueberblick/promptspy-android-malware-nutzt-erstmals-googles-ki/68597292
    • All About Security. (2026, 20. Februar). PromptSpy: Erste Android-Malware nutzt Googles Gemini-KI zur Persistenz. Abgerufen von https://www.all-about-security.de/promptspy-erste-android-malware-nutzt-googles-gemini-ki-zur-persistenz/
    • Borncity. (2026, 24. Februar). Android-Malware nutzt erstmals Googles KI Gemini. Abgerufen von https://borncity.com/news/android-malware-nutzt-erstmals-googles-ki-gemini/
    • datensicherheit.de. (2026, 19. Februar). Smartphone-Kaperung: PromptSpy-Hacker missbrauchen Google-KI. Abgerufen von https://www.datensicherheit.de/smartphone-kaperung-promptspy-hacker-missbrauch-google-ki
    • krone.at. (2026, 20. Februar). KI im Schadcode - Android-Malware schützt sich mit Googles Gemini. Abgerufen von https://www.krone.at/4053689
    • t3n.de. (2026, 20. Februar). Malware nutzt KI gegen uns: Wie eine Schadsoftware mit Gemini Schäden unter Android anrichtet. Abgerufen von https://t3n.de/news/malware-nutzt-gemini-gegen-uns-ki-richtet-schaeden-unter-android-an-1730608/

    Artikel jetzt als Podcast anhören

    Kunden die uns vertrauen:
    Arise Health logoArise Health logoThe Paak logoThe Paak logoOE logo2020INC logoEphicient logo
    und viele weitere mehr!

    Bereit für den nächsten Schritt?

    Das Expertenteam von Mindverse freut sich darauf, Ihnen zu helfen.
    Herzlichen Dank! Deine Nachricht ist eingegangen!
    Oops! Du hast wohl was vergessen, versuche es nochmal.

    🚀 Neugierig auf Mindverse Studio?

    Lernen Sie in nur 30 Minuten kennen, wie Ihr Team mit KI mehr erreichen kann – live und persönlich.

    🚀 Demo jetzt buchen