Android-Malware nutzt KI für unsichtbaren Werbebetrug
24.01.2026 - 05:55:12Forscher entdecken neue Schadsoftware, die mit Googles TensorFlow.js Werbeanzeigen visuell erkennt und anklickt – ein Angriff, der herkömmliche Sicherheitsmaßnahmen umgeht.
In einer alarmierenden Entwicklung für die mobile Sicherheit haben Analysten eine neue Familie von Android-Schadsoftware aufgedeckt. Ihr gefährliches Alleinstellungsmerkmal: Sie nutzt künstliche Intelligenz (KI), um Werbeanzeigen visuell zu identifizieren und zu manipulieren. Der Trojaner setzt dabei auf Googles quelloffenes Machine-Learning-Framework TensorFlow.js, um direkt auf dem Gerät des Nutzers menschliches Verhalten nachzuahmen. Diese Methode markiert eine neue Eskalationsstufe, weg von vorhersehbaren Script-Angriffen hin zu dynamischer, schwer erkennbarer visueller Analyse.
Die Entdeckung des russischen Sicherheitsunternehmens Dr. Web unterstreicht eine wachsende Bedrohung: Legitime KI-Werkzeuge werden für kriminelle Aktivitäten zweckentfremdet. Der Schädling, versteckt in mobilen Spielen, arbeitet im Hintergrund. Er analysiert den Bildschirm, erkennt Werbeelemente und löst Klicks aus, ohne dass der Nutzer etwas bemerkt. Dieser Ansatz ist widerstandsfähiger als ältere Clickbetrug-Trojaner, die auf den Quellcode von Webseiten angewiesen sind – eine Methode, die bei modernen, dynamischen Werbeformaten oft versagt.
Die Entdeckung des russischen Sicherheitsunternehmens Dr. Web unterstreicht eine wachsende Bedrohung: Legitime KI-Werkzeuge werden für kriminelle Aktivitäten zweckentfremdet. Der Schädling, versteckt in mobilen Spielen, arbeitet im Hintergrund. Er analysiert den Bildschirm, erkennt Werbeelemente und löst Klicks aus, ohne dass der Nutzer etwas bemerkt. Dieser Ansatz ist widerstandsfähiger als ältere Clickbetrug-Trojaner, die auf den Quellcode von Webseiten angewiesen sind – eine Methode, die bei modernen, dynamischen Werbeformaten oft versagt.
Der Kern der Innovation liegt in der Funktionsweise. Statt mit dem Dokumentenobjektmodell (DOM) einer Webseite zu interagieren, verarbeitet die Malware visuell, was auf dem Bildschirm zu sehen ist. Dazu nutzt sie einen Modus, den Forscher „Phantom“ nennen: Der Trojaner öffnet einen versteckten, eingebetteten Browser.
Passend zum Thema Cybersicherheit: Studien zeigen, dass bis zu 73% der deutschen Unternehmen nicht ausreichend gegen moderne Cyberangriffe gewappnet sind — und neue KI-Methoden wie On‑Device‑Bildanalyse verschärfen das Risiko. Ein kostenloses E‑Book erklärt praxisnah, welche Schutzmaßnahmen jetzt wirksam sind, wie Sie KI‑Risiken einschätzen und kurzfristig Lücken schließen können. Ideal für IT‑Verantwortliche und Entscheider, die schnell reagieren wollen. Jetzt kostenlosen Cyber-Security-Guide herunterladen
In diesem unsichtbaren Fenster lädt der Schädling Zielwebseiten und führt eine JavaScript-Datei aus. Nachdem ein vortrainiertes KI-Modell von einem entfernten Server geladen wurde, beginnt die Malware, Screenshots eines virtuellen Bildschirms zu machen. Die TensorFlow.js-Bibliothek analysiert diese Bilder, um die genauen Positionen klickbarer Werbeelemente zu identifizieren. Durch das Simulieren eines Fingertipps auf die richtigen Koordinaten imitiert der Schädling normales Nutzerverhalten. Die betrügerischen Klicks sind so kaum von echten zu unterscheiden.
Diese visuelle Methode ermöglicht es der Malware, auch mit dynamischer Werbung zu interagieren – etwa in Iframes oder Videos. Ältere, skriptbasierte Bots scheitern hier oft.
TensorFlow.js: Vom KI-Werkzeug zur Waffe
Die Wahl der Angreifer fiel bewusst auf TensorFlow.js. Die beliebte Open-Source-Bibliothek soll eigentlich KI-Modelle in Webbrowsern trainieren und ausführen. Ihre Zugänglichkeit und Leistungsfähigkeit werden hier jedoch für betrügerische Zwecke missbraucht. Durch die Einbettung der Bibliothek kann das Schadprogramm sein Erkennungsmodell direkt auf dem infizierten Gerät ausführen, ohne auf externe Rechenleistung angewiesen zu sein.
Diese On-Device-Verarbeitung macht die Malware eigenständiger und schwerer durch reine Netzwerkanalyse zu entdecken. Die Nutzung eines Mainstream-KI-Frameworks stellt Sicherheitstools vor eine neue Herausforderung: Sie müssen zwischen legitimer und bösartiger Nutzung dieser Bibliotheken unterscheiden.
Der Trojaner hat noch einen zweiten, gefährlichen Modus namens „Signalling“. Hier streamt die Malware über WebRTC-Technologie live den Bildschirm des virtuellen Browsers zu den Angreifern. Diese können dann in Echtzeit Aktionen wie Tippen, Wischen und Scrollen ausführen. Dies eröffnet Missbrauchspotenziale, die weit über automatisierten Werbebetrug hinausgehen.
Tarnung durch Updates: Die Verbreitungsstrategie
Laut Dr. Web wird die Schadsoftware primär über inoffizielle App-Stores verbreitet, konkret über Spiele im Xiaomi GetApps-Katalog. Die Täuschung ist simpel, aber wirkungsvoll: Die initialen Versionen der Apps sind sauber und enthalten keine Schadfunktionen. Erst nach der Freigabe durch den Store und dem Aufbau einer Nutzerbasis werden die bösartigen Komponenten über nachfolgende Updates nachgeliefert.
Diese Köder-und-Austausch-Strategie umgeht sowohl automatisierte als auch manuelle Überprüfungsprozesse der App-Stores. Nutzer, die das scheinbar harmlose Spiel herunterladen, infizieren sich unwissentlich bei einem Routine-Update. Sicherheitsexperten raten daher nach wie vor eindringlich: Apps sollten nur aus vertrauenswürdigen, offiziellen Quellen wie dem Google Play Store bezogen werden.
Folgen für die Sicherheitsbranche: Der nächste Schritt im Wettrüsten
Das Aufkommen von Malware mit On-Device-Bildanalyse markiert einen taktischen Wendepunkt. Herkömmliche Antivirenprogramme suchen oft nach bekannten Code-Signaturen oder analysieren statisch die Berechtigungen einer App. Dieser neue Trojaner zeigt jedoch, wie Schadsoftware legitime, mächtige Bibliotheken nutzen kann, um Aktionen auszuführen, die oberflächlich betrachtet harmlos erscheinen.
Das Ausführen eines KI-Modells zur Bildschirmanalyse könnte auch ein Feature einer legitimen App sein. Die Verhaltenserkennung wird dadurch erheblich komplexer. Die Cybersicherheitsbranche muss sich anpassen. Zukünftige Erkennungsmethoden müssen wahrscheinlich die Nutzung von KI-Bibliotheken durch Apps genauer überwachen. Die Analyse von Verarbeitungsmustern oder die Identifizierung der Server, von denen KI-Modelle geladen werden, könnten neue Fronten im mobilen Schutz werden.
Die Tatsache, dass diese Malware einen Fernsteuerungs-Modus als Fallback besitzt, unterstreicht eine weitere Gefahr: Selbst scheinbar niederschwellige Bedrohungen wie Werbebetrugs-Bots können als Einfallstor für schwerwiegendere Angriffe dienen – etwa Datendiebstahl oder die Installation weiterer Schadsoftware.
Ausblick: Das Wettrüsten wird KI-getrieben
Die Entdeckung dieses TensorFlow-Trojaners ist wahrscheinlich ein Vorbote künftiger Bedrohungen. Mit der zunehmenden Verfügbarkeit und Leistungsfähigkeit von KI-Tools werden Cyberkriminelle diese zwangsläufig in ihre Angriffsmethodiken integrieren. Experten befürchten, dass die hier pionierte Technik für viel gefährlichere Zwecke adaptiert werden könnte.
Eine ähnliche Bildanalyse-Engine könnte trainiert werden, die Oberflächen von Banking-Apps, Krypto-Wallets oder E-Mail-Clients zu erkennen. Dies würde den automatisierten Diebstahl von Zugangsdaten und Geldmitteln ermöglichen. Die Sicherheitscommunity steht vor der Aufgabe, Gegenmaßnahmen zu entwickeln, die KI-gestützte Bedrohungen effektiv neutralisieren, ohne die legitime Nutzung von Maschinellem Lernen zu behindern.
Das Ergebnis wird ein beschleunigtes Wettrüsten sein: Sicherheitsanbieter entwickeln ihre eigenen KI-basierten Abwehrsysteme, um bösartiges KI-Verhalten in Echtzeit vorherzusagen, zu identifizieren und zu blockieren. Für Android-Nutzer bleibt die grundlegende Empfehlung bestehen: Wachsamkeit bewahren, App-Berechtigungen kritisch prüfen und bei gut überprüften, offiziellen App-Quellen bleiben.
PS: Wenn Sie sich Sorgen machen, dass legitime KI-Bibliotheken wie TensorFlow.js künftig für Angriffe missbraucht werden könnten, hilft ein kompakter Praxis‑Leitfaden. Der kostenlose Report zeigt konkrete Sofortmaßnahmen, Compliance‑Aspekte und einfache Kontrollen für On‑Device‑Modelle, mit denen auch kleinere IT‑Teams ihre Abwehr deutlich verbessern können. Holen Sie sich Checklisten und Prioritäten für die nächsten 30 Tage. Jetzt E‑Book zur Cyber‑Security anfordern


