Pesquisadores em cibersegurança identificaram o que seria o primeiro malware para Android a explorar o Gemini, o chatbot de inteligência artificial generativa desenvolvido pelo Google, como parte de seu fluxo de execução para garantir persistência no dispositivo.
Batizado de PromptSpy pela empresa de segurança ESET, esse malware é capaz de capturar dados da tela de bloqueio, impedir sua desinstalação, coletar informações do dispositivo, tirar screenshots e gravar a atividade da tela em vídeo.
“O Gemini é utilizado para analisar a tela atual e fornecer ao PromptSpy instruções passo a passo para garantir que o aplicativo malicioso permaneça fixado na lista de apps recentes, impedindo que seja facilmente desativado ou removido pelo sistema”, explicou o pesquisador Lukáš Štefanko, em relatório publicado recentemente.
Como muitos malwares para Android dependem da navegação pela interface do usuário, o uso da inteligência artificial generativa permite que os atacantes se adaptem a praticamente qualquer dispositivo, layout ou versão do sistema operacional, ampliando significativamente o número de vítimas potenciais.
O funcionamento envolve a incorporação direta do modelo de IA e de um prompt dentro do malware, atribuindo à IA o papel de “assistente de automação Android”.
Ele envia ao Gemini um prompt em linguagem natural junto a um dump em XML da tela atual, que detalha todos os elementos da interface, incluindo texto, tipo e posição exata no visor.
O Gemini processa essas informações e responde com instruções em JSON indicando qual ação executar (como um toque) e onde realizá-la.
Essa interação multilinha continua até que o app seja fixado com sucesso na lista de apps recentes, impedindo sua finalização.
O principal objetivo do PromptSpy é implantar um módulo VNC embutido que concede acesso remoto ao dispositivo da vítima.
Ele também explora os serviços de acessibilidade do Android para dificultar sua remoção, utilizando overlays invisíveis.
A comunicação com o servidor de comando e controle (C2), com IP codificado ("54.67.2[.]84"), ocorre via protocolo VNC.
É importante destacar que as ações sugeridas pelo Gemini são executadas por meio dos serviços de acessibilidade, permitindo que o malware interaja com o dispositivo sem qualquer intervenção do usuário.
O malware recebe a chave da API do Gemini do servidor C2, tira screenshots mediante solicitação, intercepta PIN ou senha da tela de bloqueio, grava a tela e captura o padrão de desbloqueio em vídeo.
A análise dos sinais de localização e dos vetores de distribuição indica que a campanha tem motivação financeira e tem como alvo usuários na Argentina.
Curiosamente, vestígios apontam que o PromptSpy foi desenvolvido em um ambiente de língua chinesa, conforme debug strings em chinês simplificado encontrados no código.
“PromptSpy é distribuído por meio de um site dedicado e nunca esteve disponível oficialmente na Google Play”, afirmou Štefanko.
O malware seria uma versão mais avançada de outro programa malicioso chamado VNCSpy, cuja existência foi descoberta após o envio de amostras para a plataforma VirusTotal no mês passado, originadas em Hong Kong.
O site "mgardownload[.]com" é utilizado para entregar um dropper que, ao ser instalado e executado, abre uma página web hospedada em "m-mgarg[.]com".
Essa página finge ser da JPMorgan Chase, usando o nome "MorganArg" em referência ao banco Morgan Argentina.
O dropper também instruía as vítimas a conceder permissões para instalar apps de fontes desconhecidas, permitindo a instalação do PromptSpy.
“No plano de fundo, o trojan contata seu servidor para requisitar um arquivo de configuração que inclui um link para o download de outro APK, apresentado à vítima, em espanhol, como uma atualização”, explicou a ESET.
Durante a pesquisa, o servidor de configurações ficou inacessível, o que impossibilitou a identificação da URL exata para download.
Essas descobertas mostram como os atacantes estão incorporando ferramentas de IA em suas operações, tornando o malware mais dinâmico e capaz de automatizar ações que seriam difíceis com métodos tradicionais.
Como o PromptSpy impede sua desinstalação por meio de overlays invisíveis, a única forma do usuário removê-lo é reiniciar o dispositivo em modo de segurança, onde os apps de terceiros ficam desativados e podem ser desinstalados.
“PromptSpy demonstra uma evolução preocupante do malware para Android.
Ao depender da inteligência artificial generativa para interpretar elementos na tela e decidir como interagir, o malware se adapta a quase qualquer dispositivo, tamanho de tela ou layout de UI”, concluiu a ESET.
“Em vez de toques codificados, ele simplesmente envia um snapshot da tela para a IA e recebe instruções precisas, passo a passo, para realizar as interações, o que permite uma técnica de persistência resistente a mudanças na interface.”
Publicidade
Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...