Samstag, 25. April 2026

IT Security

ESET meldet Android-Malware PromptSpy mit Gemini-Steuerung

Stand: 21. February 2026, 12:46 Uhr Berlin Auf einen Blick Der Sicherheitsanbieter ESET beschreibt eine Android-Malware namens “PromptSpy”, die Googles KI-Modell Gemini in ihre Steuerlogik…

Von Wolfgang

21. Feb. 20263 Min. Lesezeit

ESET meldet Android-Malware PromptSpy mit Gemini-Steuerung

Der Sicherheitsanbieter ESET beschreibt eine Android-Malware namens "PromptSpy", die Googles KI-Modell Gemini in ihre Steuerlogik einbindet. Die Schadsoftware analysiert Bildschirmdaten und lässt sich Schritte als JSON-Anweisungen erzeugen. Ziel ist unter anderem mehr Persistenz. Für…

Stand: 21. February 2026, 12:46 Uhr
Berlin

Auf einen Blick

Der Sicherheitsanbieter ESET beschreibt eine Android-Malware namens “PromptSpy”, die Googles KI-Modell Gemini in ihre Steuerlogik einbindet. Die Schadsoftware analysiert Bildschirmdaten und lässt sich Schritte als JSON-Anweisungen erzeugen. Ziel ist unter anderem mehr Persistenz. Für Banking-Apps steigt das Risiko durch Fernzugriff und Missbrauch von Bedienhilfen.

Das Wichtigste

  • ESET hat “PromptSpy” als Android-Malware dokumentiert, die Gemini zur Auswertung von UI-Daten und zur Automatisierung von Eingaben nutzt.
  • Die Malware missbraucht Androids Accessibility-Dienste und kann laut Analyse unter anderem Fernsteuerung per VNC und Anti-Deinstallations-Overlays einsetzen.
  • ESET veröffentlicht technische Indikatoren wie Domains und eine C2-IP. Der Umfang der Infektionen ist derzeit nicht bekannt.

ESET legt Analyse zu PromptSpy vor

Der IT-Sicherheitsanbieter ESET berichtet über eine Android-Malware-Familie, die ein generatives KI-Modell in den Ablauf der Steuerung einbindet. In der Analyse wird beschrieben, wie “PromptSpy” Googles Gemini zur Interpretation von Bildschirmansichten abfragt. Die Technik soll Bedienabläufe auf unterschiedlichen Android-Oberflächen automatisieren und damit die Lebensdauer der Malware auf dem Gerät erhöhen.

So kombiniert PromptSpy Gemini und Bedienhilfen

ESET zufolge erstellt die Malware wiederholt einen strukturierten Dump der aktuellen Oberfläche und sendet ihn als Teil eines Prompts an Gemini. Das Modell liefert daraufhin JSON-Anweisungen zurück, etwa für Tippen, langes Drücken oder Wischen. Diese Schritte führt die Malware über Androids Accessibility Services aus. In den von ESET untersuchten Mustern dient der KI-gestützte Ablauf vor allem dazu, die App in der Übersicht der zuletzt genutzten Apps zu “fixieren” und so das Beenden zu erschweren.

Als weitere Funktionen nennt ESET einen Fernzugriff, der sich an VNC anlehnt, sowie Mechanismen, die das Entfernen behindern. Dazu zählen Overlays, die Schaltflächen in den Systemeinstellungen überdecken können. In der veröffentlichten Indikatorenliste führt ESET unter anderem die Domains mgardownload[.]com und m-mgarg[.]com sowie die IP-Adresse 54.67.2.84.

Folgen für Banking-Apps und Geräteschutz in der EU

Die in der Analyse beschriebenen Funktionen betreffen insbesondere Anwendungen, die über den Bildschirm bedient werden müssen, darunter Banking-Apps mit Login- und Freigabeprozessen. Ein Fernzugriff in Kombination mit Accessibility-Missbrauch kann es Angreifern ermöglichen, Transaktionen auf dem Gerät auszuführen oder Freigaben zu umgehen, wenn zusätzliche Schutzschritte fehlen. Für Unternehmen und Behörden, die Android-Geräte verwalten, rücken damit Richtlinien zu Accessibility-Rechten, App-Installationswegen und zur Erkennung von Overlays stärker in den Fokus.

Wie es weitergeht

ESET erwartet, dass die Verwendung von generativer KI für UI-Automatisierung in Malware-Workflows zunehmen kann, weil damit gerätespezifische Skripte ersetzt werden. Kurzfristig dürften Sicherheitsanbieter ihre Erkennung auf Kombinationen aus Accessibility-Aktivität, Overlay-Verhalten und ungewöhnlichen Netzwerkverbindungen ausrichten. Banken und App-Anbieter stehen zudem vor der Frage, wie sie missbrauchsresistente Freigaben und zusätzliche Integritätsprüfungen in mobile Prozesse integrieren.

Einordnung

Mit “PromptSpy” liegt ein dokumentierter Fall vor, in dem eine Android-Malware ein Cloud-LLM als Entscheidungshilfe für Bedienabläufe nutzt. Der Ansatz verschiebt den Schwerpunkt von fest codierten Klickpfaden hin zu dynamischer Auswertung von Oberflächen. Für die Bewertung des Risikos bleibt entscheidend, ob solche Familien in größerem Umfang verbreitet werden und welche Schutzmechanismen auf Geräte- und App-Ebene greifen.