📰 Informação fresquinha chegando para você!

A notícia que você procurava está aqui!

Apoie esse projeto de divulgacao de noticias! Clique aqui
Pesquisadores descobriram o primeiro malware conhecido para Android que usa IA generativa em seu fluxo de execução, usando o modelo Gemini do Google para adaptar sua persistência em diferentes dispositivos.

Em um relatório divulgado hoje, o pesquisador da ESET Lukas Stefanko explica como uma nova família de malware para Android chamada "PromptSpy" está abusando do modelo de IA do Google Gemini para ajudá-lo a obter persistência em dispositivos infectados.

“Em fevereiro de 2026, descobrimos duas versões de uma família de malware Android até então desconhecida”, explica a ESET.



“A primeira versão, que chamamos de VNCSpy, apareceu no VirusTotal em 13 de janeiro de 2026 e foi representada por três amostras enviadas de Hong Kong. Em 10 de fevereiro de 2026, quatro amostras de malware mais avançado baseado em VNCSpy foram carregadas no VirusTotal da Argentina.”

Primeiro malware Android conhecido a usar IA generativa

Embora os modelos de aprendizado de máquina tenham sido usados anteriormente por malware Android para analisar capturas de tela em busca de fraude publicitária, a ESET afirma que o PromptSpy é o primeiro caso conhecido de malware Android integrando IA generativa diretamente em sua execução.

Em alguns dispositivos Android, os usuários podem “bloquear” ou “fixar” um aplicativo na lista de aplicativos recentes mantendo-o pressionado e selecionando uma opção de bloqueio. Quando um aplicativo é bloqueado dessa forma, é menos provável que o Android o encerre durante a limpeza da memória ou quando o usuário toca em “Limpar tudo”.

Para aplicativos legítimos, isso evita que processos em segundo plano sejam eliminados. Para malware como o PromptSpy, ele pode servir como um mecanismo de persistência.

No entanto, o método usado para bloquear ou fixar um aplicativo varia entre os fabricantes, tornando difícil para o malware criar scripts da maneira correta de fazer isso em cada dispositivo. É aí que a IA entra em jogo.

O PromptSpy envia ao modelo Gemini do Google um prompt de bate-papo junto com um despejo XML da tela atual, incluindo os elementos visíveis da interface do usuário, rótulos de texto, tipos de classe e coordenadas da tela.

PromptSpy enviando um prompt LLM para Google GeminiFonte: ESET

Gemini então responde com instruções no formato JSON que descrevem a ação a ser executada no dispositivo para fixar o aplicativo.

O malware executa a ação por meio do serviço de acessibilidade do Android, recupera o estado atualizado da tela e o envia de volta ao Gemini em um loop até que a IA confirme que o aplicativo foi bloqueado com sucesso na lista de aplicativos recentes.

“Mesmo que o PromptSpy use o Gemini em apenas um de seus recursos, ele ainda demonstra como a incorporação dessas ferramentas de IA pode tornar o malware mais dinâmico, dando aos agentes de ameaças maneiras de automatizar ações que normalmente seriam mais difíceis com scripts tradicionais”, explica a ESET.

Embora o uso de um AI LLM para mudanças de comportamento em tempo de execução seja novo, a principal funcionalidade do PromptSpy é atuar como spyware.

O malware inclui um módulo VNC integrado que permite que os agentes da ameaça obtenham acesso remoto total a dispositivos com permissões de acessibilidade concedidas.

Usando esse acesso, os agentes da ameaça podem visualizar e controlar a tela do Android em tempo real.

De acordo com a ESET, o malware pode:

Faça upload de uma lista de aplicativos instalados

Interceptar PINs ou senhas da tela de bloqueio

Grave a tela de desbloqueio padrão como um vídeo

Capture capturas de tela sob demanda

Grave a atividade da tela e os gestos do usuário

Relate o aplicativo atual em primeiro plano e o status da tela

Para dificultar a remoção, quando os usuários tentam desinstalar o aplicativo ou desativar as permissões de acessibilidade, o malware sobrepõe retângulos transparentes e invisíveis sobre os botões da interface do usuário que exibem strings como "parar", "finalizar", "limpar" e "Desinstalar".

Quando um usuário toca no botão para parar ou desinstalar o aplicativo, ele toca no botão invisível, que bloqueia a remoção.

Não está claro se é um malware de prova de conceito

Stefanko says that victims must reboot into Android Safe Mode so that third-party apps are disabled and cannot block the malware's uninstall.

ESET told BleepingComputer that it has not yet observed PromptSpy or its dropper in its telemetry, so it is unclear whether the malware is a proof-of-concept.

“Não vimos nenhum sinal do conta-gotas PromptSpy ou de sua carga útil em nossa telemetria até agora, o que pode significar que são apenas provas de conceito”, disse Stefanko ao BleepingComputer.

No entanto, como o VirusTotal indica que várias amostras foram distribuídas anteriormente através do domínio dedicado mgardownload[.]com e usaram uma página da web em m-mgarg[.]com para se passar pelo JPMorgan Chase Bank, elas podem ter sido usadas em ataques reais.

“Ainda assim, como parece haver um domínio dedicado que foi usado para distribuí-los, e um site bancário falso, não podemos descartar a possibilidade de que tanto o conta-gotas quanto o PromptSpy estejam ou estivessem em estado selvagem”, acrescentou Štefanko.

Embora a distribuição desse malware pareça muito limitada, ela demonstra como os agentes de ameaças estão usando IA generativa não apenas para criar ataques e sites de phishing, mas também para modificar o comportamento do malware em tempo real.

No início deste mês, o Google Threat Intelligence relatou esse estado
Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #promptspy #é #o #primeiro #malware #android #conhecido #a #usar #ia #generativa #em #tempo #de #execução
⚡ Fique ligado: novidades e promoções em breve por aqui! ⚡

Post a Comment