Hack Alerta

Primeiro malware Android com IA generativa é descoberto por pesquisadores

Pesquisadores da ESET descobriram o PromptSpy, considerado o primeiro malware para Android a usar IA generativa (Google Gemini) para analisar a tela do dispositivo e adaptar seus comandos, automatizando o ataque. Ainda uma prova de conceito, ele demonstra a crescente adoção de LLMs por cibercriminosos.

Pesquisadores da ESET identificaram o que afirmam ser a primeira cepa de malware para Android que utiliza inteligência artificial generativa para aprimorar suas capacidades de ataque. Batizado de PromptSpy, o agente malicioso emprega o chatbot Gemini, da Google, para interpretar a interface do dispositivo infectado e adaptar suas ações, representando um avanço significativo na automatização de ataques móveis.

Mecanismo de ataque e uso da IA

O objetivo principal do PromptSpy é entregar um módulo de Computação de Rede Virtual (VNC) que concede controle remoto total do dispositivo aos atacantes. A inovação reside em como o malware interage com o ambiente do usuário. Ele captura informações da tela em formato XML e as envia, junto com prompts em linguagem natural, para a API do Gemini.

A IA generativa processa esses dados e retorna instruções estruturadas em JSON, orientando o malware sobre como manipular a interface para se manter ativo e oculto. "Como vírus de Android geralmente dependem da interface de navegação, usar a LLM permite adaptar o ataque a praticamente todo dispositivo Android e suas diferentes versões de sistema operacional", explicou Lukas Stefanko, pesquisador da ESET.

Capacidades maliciosas e impacto potencial

Uma vez instalado, frequentemente disfarçado como um aplicativo legítimo (foi observada uma imitação do banco Chase), o PromptSpy emprega técnicas avançadas de persistência. Ele sobrepõe caixas de diálogo invisíveis sobre o aplicativo malicioso, tornando-o impossível de desinstalar ou fechar sem uma restauração completa de fábrica do dispositivo.

Além do controle remoto via VNC, o malware é capaz de interceptar PINs e senhas de desbloqueio da tela gravando vídeos secretos do padrão sendo inserido pelo usuário. A combinação de automação via IA, persistência agressiva e coleta de credenciais posiciona o PromptSpy como uma ameaça considerável, apesar de seu status atual de prova de conceito.

Origem e estado atual da ameaça

O malware foi inicialmente detectado no repositório VirusTotal em janeiro de 2026, com componentes que se comunicavam com servidores na Argentina. A ESET atribui a criação a hackers provavelmente baseados na China, com motivações financeiras. É importante destacar que, até o momento da descoberta, o PromptSpy não foi observado em campanhas de ataque ativas na internet.

Os domínios de comando e controle (C2) identificados já estavam inativos, sugerindo um teste ou desenvolvimento inicial. No entanto, a pesquisa demonstra uma tendência clara: a integração de IA generativa no arsenal cibercriminoso está em ascensão. A ESET já havia documentado anteriormente o ransomware PromptLock, outro experimento que utiliza LLMs.

Implicações para o futuro e recomendações

A descoberta do PromptSpy serve como um alerta para a indústria de segurança. A capacidade de usar IA para entender e interagir dinamicamente com qualquer interface de usuário reduz a necessidade de os atacantes desenvolverem exploits específicos para cada versão do Android, potencialmente ampliando o alcance de futuras campanhas.

Para usuários e administradores de segurança, as recomendações permanecem fundamentais, porém críticas: baixar aplicativos apenas de lojas oficiais, verificar permissões solicitadas, manter o sistema operacional e os aplicativos atualizados e estar atento a comportamentos anormais do dispositivo. A evolução para malwares assistidos por IA exigirá que as soluções de defesa também evoluam, possivelmente incorporando detecções comportamentais mais sofisticadas e monitoramento de chamadas para APIs de LLMs a partir de aplicativos suspeitos.


Baseado em publicação original de Canaltech
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.