{"id":12806,"date":"2026-02-20T07:44:06","date_gmt":"2026-02-20T07:44:06","guid":{"rendered":"https:\/\/www.europesays.com\/ch-de\/12806\/"},"modified":"2026-02-20T07:44:06","modified_gmt":"2026-02-20T07:44:06","slug":"android-malware-promptspy-missbraucht-googles-ki-gemini","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/ch-de\/12806\/","title":{"rendered":"Android-Malware PromptSpy missbraucht Googles KI Gemini"},"content":{"rendered":"<p>Die Schadsoftware PromptSpy missbraucht die KI Gemini, um Android-Ger\u00e4te dynamisch zu navigieren und vollst\u00e4ndige Kontrolle zu erlangen. Sicherheitsexperten warnen vor einer neuen \u00c4ra autonomer Cyberangriffe.<\/p>\n<p>Forscher entdecken die erste Android-Schadsoftware, die Googles KI Gemini aktiv zur Fernsteuerung von Smartphones nutzt. Die als \u201ePromptSpy\u201c getaufte Malware leitet eine neue \u00c4ra intelligenter Cyberangriffe ein.<\/p>\n<p>Sicherheitsexperten von ESET haben die Details der Bedrohung ver\u00f6ffentlicht. PromptSpy nutzt nicht vorprogrammierte Befehle, sondern die Gemini-KI als Navigationshilfe. So versteht und steuert die Schadsoftware die Benutzeroberfl\u00e4che verschiedenster Android-Ger\u00e4te. Ihr Ziel: Eine Fernzugriffssoftware (VNC) installieren, die Angreifern die vollst\u00e4ndige Kontrolle \u00fcber das Smartphone \u00fcbergibt.<\/p>\n<p>So kapert die Malware die KI<\/p>\n<p>Die Methode von PromptSpy ist raffiniert. Die Malware erfasst die aktuelle Bildschirmanzeige als XML-Datei und schickt sie an die Gemini-API. Zusammen mit einem speziellen Prompt \u2013 der die KI auffordert, als \u201eAndroid-Automatisierungsassistent\u201c zu agieren \u2013 bittet sie um Handlungsanweisungen.<\/p>\n<p>Gemini antwortet mit pr\u00e4zisen JSON-Befehlen. Diese sagen der Malware genau, wo sie klicken oder wischen muss. Durch diesen interaktiven Prozess kann PromptSpy seine eigene App in der Liste der zuletzt genutzten Anwendungen fixieren. Das verhindert, dass Nutzer oder System die Schadsoftware einfach beenden k\u00f6nnen.<\/p>\n<p>Aggressive Taktiken und totale Kontrolle<\/p>\n<p>Die genauen Infektionswege sind noch unklar. Klar ist aber, wie PromptSpy nach der Installation vorgeht. Ein Schl\u00fcsselelement ist der Missbrauch der Android-Bedienungshilfen (Accessibility Services). Mit diesen Rechten kann die Malware Deinstallationsversuche blockieren, indem sie unsichtbare Fenster \u00fcber wichtige Men\u00fcs legt.<\/p>\n<p>Ist die Schadsoftware erst einmal etabliert, entfaltet sie ihr ganzes Potenzial. Sie erfasst Daten vom Sperrbildschirm, sammelt Ger\u00e4teinformationen, macht Screenshots und zeichnet sogar den gesamten Bildschirm als Video auf. Zusammen mit dem Fernzugriffs-Modul erm\u00f6glicht dies umfassende Spionage \u2013 bis hin zum Diebstahl von Passw\u00f6rtern, Bankdaten und privaten Nachrichten.<\/p>\n<p>KI als Cyberwaffe: Ein beunruhigender Trend<\/p>\n<p>PromptSpy ist kein Einzelfall. Die Entdeckung passt in einen wachsenden Trend: Cyberkriminelle und staatliche Hacker setzen zunehmend auf leistungsstarke KI-Modelle. Erst vor kurzem berichtete Google, dass Akteure aus China, Nordkorea und dem Iran Gemini f\u00fcr b\u00f6sartige Zwecke nutzen. Sie beschleunigen damit die Malware-Entwicklung, recherchieren Angriffsziele und erstellen Phishing-Kampagnen.<\/p>\n<p>Doch PromptSpy geht einen Schritt weiter. Hier wird die KI nicht nur zur Vorbereitung, sondern direkt im operativen Ablauf auf dem Ger\u00e4t eingesetzt. Das macht die Schadsoftware anpassungsf\u00e4higer und potenziell schwerer zu erkennen. Experten bef\u00fcrchten: Dies k\u00f6nnte der Startschuss f\u00fcr eine ganze Generation autonomer, KI-gesteuerter Malware sein.<\/p>\n<p>Wie k\u00f6nnen sich Nutzer sch\u00fctzen?<\/p>\n<p>Die neue Bedrohung unterstreicht grundlegende Sicherheitsregeln. Installieren Sie Apps nur aus vertrauensw\u00fcrdigen Quellen wie dem Google Play Store. Pr\u00fcfen Sie App-Berechtigungen kritisch \u2013 besonders die Freigabe der Bedienungshilfen sollte nur absolut vertrauensw\u00fcrdigen Programmen gew\u00e4hrt werden.<\/p>\n<p>Anzeige<\/p>\n<p>Wer sich gegen KI-gesteuerte Angriffe wie PromptSpy besser wappnen m\u00f6chte, findet in einem kostenlosen E-Book praxisnahe Schutzma\u00dfnahmen f\u00fcr Unternehmen und Privatanwender. Der Report erl\u00e4utert aktuelle Cyber\u2011Security\u2011Trends, praktische Sofortma\u00dfnahmen und wie Sie Ger\u00e4te sowie sensible Daten langfristig sichern. <a href=\"https:\/\/www.datenschutz-praemien.de\/skillsforwork\/cyber-security\/?af=KOOP_MFW_DSN_DNV_YES_CYBER-SECURITY_X-CWAHN-BGPID_757250\" rel=\"noopener nofollow\" style=\"color: #337ab7 !important; font-weight: bold; text-decoration: underline;\" target=\"_blank\">Jetzt kostenlosen Cyber-Security-Report herunterladen<\/a><\/p>\n<p>Halten Sie Ihr Android-Betriebssystem und alle Apps stets aktuell, um bekannte Sicherheitsl\u00fccken zu schlie\u00dfen. Eine seri\u00f6se mobile Sicherheitsl\u00f6sung kann helfen, auch neuartige Bedrohungen zu erkennen. Die Frage ist: Reichen diese Ma\u00dfnahmen gegen eine KI-gesteuerte Malware, die sich dynamisch anpasst?<\/p>\n<p>                \t\t&#13;<br \/>\n\t\t\t@ boerse-global.de&#13;<\/p>\n<p class=\"subtext\" style=\"margin:20px 0px 30px 0px;\">&#13;<br \/>\n\t\t\t\t\t\tHol dir den Wissensvorsprung der Profis. Seit 2005 liefert der B\u00f6rsenbrief trading-notes verl\u00e4ssliche Trading-Empfehlungen \u2013 dreimal die Woche, direkt in dein Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. <br \/><a href=\"https:\/\/www.trading-house.net\/boersenakademie\/trading-notes\/?ref=ahnart_textlink\" rel=\"nofollow noopener\" target=\"_blank\">Jetzt anmelden. <\/a>&#13;\n\t\t\t\t\t<\/p>\n","protected":false},"excerpt":{"rendered":"Die Schadsoftware PromptSpy missbraucht die KI Gemini, um Android-Ger\u00e4te dynamisch zu navigieren und vollst\u00e4ndige Kontrolle zu erlangen. Sicherheitsexperten&hellip;\n","protected":false},"author":2,"featured_media":12807,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15],"tags":[5484,5479,46,5486,5482,5481,1041,5480,5483,45,60,59,5485,44,64,61,63,62],"class_list":{"0":"post-12806","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-android-geraete","9":"tag-android-malware","10":"tag-ch","11":"tag-cyberangriffe","12":"tag-gemini","13":"tag-googles","14":"tag-kontrolle","15":"tag-promptspy","16":"tag-schadsoftware","17":"tag-schweiz","18":"tag-science","19":"tag-science-technology","20":"tag-sicherheitsexperten","21":"tag-switzerland","22":"tag-technik","23":"tag-technology","24":"tag-wissenschaft","25":"tag-wissenschaft-technik"},"share_on_mastodon":{"url":"","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts\/12806","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/comments?post=12806"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/posts\/12806\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/media\/12807"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/media?parent=12806"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/categories?post=12806"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/ch-de\/wp-json\/wp\/v2\/tags?post=12806"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}