Neue Android-Malware nutzt KI für Angriffe
PromptSpy: KI-Malware bedroht Android-Geräte
PromptSpy, eine neue Android-Malware, nutzt KI-Modelle wie Google Gemini, um sich dynamisch an unterschiedliche Benutzeroberflächen anzupassen. Ziel ist es, die Persistenz auf kompromittierten Geräten zu erhöhen.
In der Welt der mobilen Sicherheit sorgt eine neue Bedrohung für Aufsehen: PromptSpy. Diese Android-Malware nutzt generative Künstliche Intelligenz (KI), um Geräte zu überwachen und zu kontrollieren. Forscher von ESET haben die Schadsoftware entdeckt, die sich als Banking-App tarnt und durch ihr...
In der Welt der mobilen Sicherheit sorgt eine neue Bedrohung für Aufsehen: PromptSpy. Diese Android-Malware nutzt generative Künstliche Intelligenz (KI), um Geräte zu überwachen und zu kontrollieren. Forscher von ESET haben die Schadsoftware entdeckt, die sich als Banking-App tarnt und durch ihre KI-Integration besonders gefährlich ist.
KI steuert Manipulation der Oberfläche
Nach Angaben von ESET handelt es sich bei PromptSpy um die erste bekannte Android-Malware, die generative KI direkt in ihrem Ausführungsablauf nutzt. Konkret soll das KI-Modell Google Gemini verwendet werden, um Inhalte auf dem Bildschirm zu analysieren und daraus Handlungsanweisungen für die Schadsoftware abzuleiten.
Während bisherige Android-Schadprogramme häufig mit fest hinterlegten Koordinaten oder Skripten arbeiteten, setzt PromptSpy laut den Forschern auf eine dynamische Auswertung der Benutzeroberfläche. Dazu werde ein XML-Abbild des aktuellen Bildschirms an Gemini übermittelt. Das Modell liefere anschließend strukturierte Anweisungen zurück, etwa für Tipp- oder Wischgesten.
Ziel dieser Technik sei es, die App in der Übersicht der zuletzt verwendeten Anwendungen zu „sperren“, sodass sie nicht ohne Weiteres beendet werden kann. Laut ESET kann sich die Malware dadurch an unterschiedliche Geräte, Android-Versionen oder Hersteller-Oberflächen anpassen.
VNC-Modul ermöglicht Fernzugriff
Unabhängig von der KI-Funktionalität besteht der Hauptzweck von PromptSpy laut Analyse darin, ein integriertes VNC-Modul einzusetzen. Dieses soll es Angreifern ermöglichen, den Bildschirm des betroffenen Geräts in Echtzeit einzusehen und es aus der Ferne zu steuern.
Die Schadsoftware missbraucht zudem die Android-Eingabehilfen, um Berechtigungen zu erhalten und Nutzerinteraktionen zu simulieren. Darüber hinaus soll PromptSpy Sperrbildschirmdaten erfassen, Bildschirmaufnahmen erstellen, installierte Apps auslesen und Screenshots anfertigen.
Die Kommunikation mit einem fest hinterlegten Command-and-Control-Server erfolgt laut ESET über das VNC-Protokoll, abgesichert mit AES-Verschlüsselung.
Verbreitung über gefälschte Bank-Seiten
Den vorliegenden Erkenntnissen zufolge wurde PromptSpy nicht über den Google Play Store verbreitet. Stattdessen sollen Installationsdateien über speziell eingerichtete Webseiten verteilt worden sein.
Eine untersuchte Kampagne hat offenbar Nutzer in Argentinien adressiert. Hinweise aus Sprachfragmenten im Code deuteten zudem darauf hin, dass die Entwicklung in einer chinesischsprachigen Umgebung erfolgt sein könnte.
ESET gibt an, die Erkenntnisse mit Google geteilt zu haben. Geräte mit aktivierten Google-Play-Diensten seien laut dem Unternehmen durch Google Play Protect vor bekannten Varianten geschützt.
Persistenz durch KI-gestützte Rückkopplung
Technisch auffällig ist laut ESET die Rückkopplungsschleife zwischen Malware und KI-Modell. PromptSpy sendet wiederholt aktualisierte Bildschirmdaten an Gemini, führt die vorgeschlagenen Aktionen aus und prüft anschließend den neuen Zustand der Benutzeroberfläche. Dieser Prozess werde so lange wiederholt, bis das gewünschte Ziel – das Sperren der App in der Task-Übersicht – erreicht sei.
Die Forscher gehen davon aus, dass es sich bei den bislang entdeckten Varianten möglicherweise um Proof-of-Concept-Versionen handelt. In der eigenen Telemetrie seien bislang keine aktiven Infektionen festgestellt worden.
Entfernung nur im abgesicherten Modus
Um eine Deinstallation zu verhindern, soll PromptSpy transparente Overlays über bestimmte Schaltflächen legen, etwa über Optionen wie „Deinstallieren“ oder „Stopp“. Diese Elemente sind für Nutzer unsichtbar, fangen jedoch Eingaben ab.
Nach Angaben von ESET lässt sich die Malware in der Regel nur entfernen, indem das Gerät im abgesicherten Modus gestartet und die App dort manuell deinstalliert wird.
Mit PromptSpy zeigt sich laut ESET ein neuer Ansatz bei Android-Malware, bei dem generative KI zur flexibleren Steuerung von Benutzeroberflächen eingesetzt wird. Statt starrer Skripte kann das Schadprogramm dynamisch auf unterschiedliche Umgebungen reagieren.
Ob sich dieser Ansatz in größerem Maßstab durchsetzt, bleibt abzuwarten. Die Analyse deutet jedoch darauf hin, dass KI-Modelle zunehmend auch im Kontext von Schadsoftware eine Rolle spielen könnten.
