Pesquisadores de segurança identificaram uma nova variante de malware para Android que, pela primeira vez segundo os analistas, integra um modelo gerativo de inteligência artificial em sua cadeia de execução para alcançar persistência no dispositivo. A amostra, batizada como PromptSpy pela assinatura ESET, não só espião ao usuário: aproveita a capacidade do modelo para interpretar interfaces e devolver instruções concretas que o próprio troiano executa através dos serviços de acessibilidade do sistema.
O mecanismo é inquietante em sua simplicidade operacional. O malware contém de forma fixa tanto o identificador do modelo como uma instrução inicial que atribui à IA o papel de assistente de automação. Em tempo de execução, toma uma estrutura instantânea do ecrã — um volcado XML que descreve cada elemento da interface, seu tipo, texto e posição — e é enviado ao serviço generativo. A resposta que recebe não é um texto pensado para humanos, mas um conjunto de indicações em formato JSON que apontam que ação realizar (por exemplo, carregar em uma coordenada concreta) e onde.

Com esse feedback, o PromptSpy pode navegar por menus, aceitar permissões, fixar-se na lista de aplicativos recentes e aplicar uma sucessão de interações até conseguir que a aplicação maliciosa ancorada e difícil de fechar. Tudo isso o faz sem pulsações do usuário, pois a execução das ações é realizada através dos serviços de acessibilidade, que permitem simular interações na interface.
O fim último do projeto é dar acesso remoto completo ao atacante. O software incorpora um módulo VNC que abre uma porta para controlar o ecrã do dispositivo e transmitir vídeo. Além disso, tem capacidades para capturar o ecrã, interceptar dados do bloqueio (como padrões ou entrada no ecrã do PIN), gravar a atividade e capturar a pedido do servidor de comando e controle. O servidor C2 também observado entrega, quando apropriado, a chave de API de Gemini que o malware usa para se comunicar com o modelo.
A campanha, segundo a análise forense, não distribui seus aplicativos através do Google Play: é promovida por meio de um site dedicado que atua como dropper. O instalador abre uma página que se faz passar por um serviço bancário, neste caso com referências a uma entidade chamada "MorganArg" para apontar usuários na Argentina, e pede ao usuário ativar a instalação de origens desconhecidas para baixar o APK malicioso. Durante a sua execução, o dropper consulta um servidor que deveria fornecer o URL da próxima carga útil, embora no momento do estudo esse servidor já não respondia.
Os indícios linguísticos e os vectores de distribuição apontam para uma motivação financeira e uma preferência por brancos localizados na Argentina, embora também haja sinais de que o desenvolvimento ocorreu em um ambiente de fala chinesa: os binários contêm cadeias de depuração em chinês simplificado. Além disso, o ESET considera que PromptSpy é uma evolução mais sofisticada de uma família anterior detectada recentemente em plataformas como VírusTotal.
Do ponto de vista técnico, a novidade relevante é como os atacantes têm combinado dois elementos até agora independentes: o uso de serviços de acessibilidade — uma técnica conhecida no Android para automatizar interações — com a capacidade dos modelos gerativos de interpretar a estrutura de um ecrã e decidir passos precisos em função dela. O resultado é um malware mais flexível que pode se adaptar a diferentes versões do sistema e a diferentes projetos de interface, algo que torna mais difícil defender-se com assinaturas estáticas ou regras que assumem fluxos de interação fixos.
Para os usuários, a recomendação prática é clara: nunca instalar aplicativos de fontes não verificadas e desconfiar de links ou instaladores que simulem atualizações bancárias ou de serviços críticos. Se uma aplicação maliciosa conseguir bloquear a desinstalação através de superposições invisíveis, a forma mais confiável de se recuperar é reiniciar o dispositivo em modo seguro – uma opção que desactiva apps de terceiros e permite eliminá-las. O Google descreve o processo para entrar em modo seguro nesta página de suporte oficial: Reiniciar o dispositivo em modo seguro.

Também é aconselhável manter o sistema operacional e as aplicações atualizadas, usar soluções de segurança móveis com reputação e rever quais permissões são concedidas a cada aplicação; os serviços de acessibilidade, em particular, devem ser reservados para apps de confiança. As organizações e pesquisadores podem consultar amostras e sinais em ferramentas de análise comunitária como Vírus total e seguir relatórios de assinaturas de segurança para compreender as novas técnicas. O relatório técnico do ESET que descreve PromptSpy em detalhes está disponível no blog do WeLiveSecurity: Análise do PromptSpy.
Além do caso específico, este incidente sublinha uma tendência preocupante: as ferramentas de inteligência artificial, concebidas para assistir e automatizar tarefas legítimas, também podem potenciar ataques mais adaptativos e escalável. Estamos perante um salto qualitativo na capacidade dos atores maliciosos para automatizar a interação com interfaces heterogêneas, o que aumenta a necessidade de controles no design de APIs, limites no uso de modelos desde aplicações de terceiros e melhorias na segurança do próprio sistema operacional.
A carreira entre defensores e atacantes complica-se quando a inteligência é externalizada a terceiros. É por isso importante que fabricantes, fornecedores de modelos e comunidade de segurança trabalhem em medidas que dificultem o uso indevido de gerativos – desde políticas comerciais e controles de uso até detecção comportamental em dispositivos móveis. Entretanto, a melhor defesa para um usuário individual continua sendo o senso comum digital: não baixar apps de dudosa procedência, revisar permissões e, diante da suspeita de infecção, recorrer a modos de recuperação e a profissionais de confiança.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...