PromptSpy: malware Android que usa IA gerativa para navegar interfaces e tomar controle remoto

Publicada 5 min de lectura 323 leituras

Pesquisadores de segurança identificaram uma nova variante de malware para Android que, pela primeira vez segundo os analistas, integra um modelo gerativo de inteligência artificial em sua cadeia de execução para alcançar persistência no dispositivo. A amostra, batizada como PromptSpy pela assinatura ESET, não só espião ao usuário: aproveita a capacidade do modelo para interpretar interfaces e devolver instruções concretas que o próprio troiano executa através dos serviços de acessibilidade do sistema.

O mecanismo é inquietante em sua simplicidade operacional. O malware contém de forma fixa tanto o identificador do modelo como uma instrução inicial que atribui à IA o papel de assistente de automação. Em tempo de execução, toma uma estrutura instantânea do ecrã — um volcado XML que descreve cada elemento da interface, seu tipo, texto e posição — e é enviado ao serviço generativo. A resposta que recebe não é um texto pensado para humanos, mas um conjunto de indicações em formato JSON que apontam que ação realizar (por exemplo, carregar em uma coordenada concreta) e onde.

PromptSpy: malware Android que usa IA gerativa para navegar interfaces e tomar controle remoto
Imagem gerada com IA.

Com esse feedback, o PromptSpy pode navegar por menus, aceitar permissões, fixar-se na lista de aplicativos recentes e aplicar uma sucessão de interações até conseguir que a aplicação maliciosa ancorada e difícil de fechar. Tudo isso o faz sem pulsações do usuário, pois a execução das ações é realizada através dos serviços de acessibilidade, que permitem simular interações na interface.

O fim último do projeto é dar acesso remoto completo ao atacante. O software incorpora um módulo VNC que abre uma porta para controlar o ecrã do dispositivo e transmitir vídeo. Além disso, tem capacidades para capturar o ecrã, interceptar dados do bloqueio (como padrões ou entrada no ecrã do PIN), gravar a atividade e capturar a pedido do servidor de comando e controle. O servidor C2 também observado entrega, quando apropriado, a chave de API de Gemini que o malware usa para se comunicar com o modelo.

A campanha, segundo a análise forense, não distribui seus aplicativos através do Google Play: é promovida por meio de um site dedicado que atua como dropper. O instalador abre uma página que se faz passar por um serviço bancário, neste caso com referências a uma entidade chamada "MorganArg" para apontar usuários na Argentina, e pede ao usuário ativar a instalação de origens desconhecidas para baixar o APK malicioso. Durante a sua execução, o dropper consulta um servidor que deveria fornecer o URL da próxima carga útil, embora no momento do estudo esse servidor já não respondia.

Os indícios linguísticos e os vectores de distribuição apontam para uma motivação financeira e uma preferência por brancos localizados na Argentina, embora também haja sinais de que o desenvolvimento ocorreu em um ambiente de fala chinesa: os binários contêm cadeias de depuração em chinês simplificado. Além disso, o ESET considera que PromptSpy é uma evolução mais sofisticada de uma família anterior detectada recentemente em plataformas como VírusTotal.

Do ponto de vista técnico, a novidade relevante é como os atacantes têm combinado dois elementos até agora independentes: o uso de serviços de acessibilidade — uma técnica conhecida no Android para automatizar interações — com a capacidade dos modelos gerativos de interpretar a estrutura de um ecrã e decidir passos precisos em função dela. O resultado é um malware mais flexível que pode se adaptar a diferentes versões do sistema e a diferentes projetos de interface, algo que torna mais difícil defender-se com assinaturas estáticas ou regras que assumem fluxos de interação fixos.

Para os usuários, a recomendação prática é clara: nunca instalar aplicativos de fontes não verificadas e desconfiar de links ou instaladores que simulem atualizações bancárias ou de serviços críticos. Se uma aplicação maliciosa conseguir bloquear a desinstalação através de superposições invisíveis, a forma mais confiável de se recuperar é reiniciar o dispositivo em modo seguro – uma opção que desactiva apps de terceiros e permite eliminá-las. O Google descreve o processo para entrar em modo seguro nesta página de suporte oficial: Reiniciar o dispositivo em modo seguro.

PromptSpy: malware Android que usa IA gerativa para navegar interfaces e tomar controle remoto
Imagem gerada com IA.

Também é aconselhável manter o sistema operacional e as aplicações atualizadas, usar soluções de segurança móveis com reputação e rever quais permissões são concedidas a cada aplicação; os serviços de acessibilidade, em particular, devem ser reservados para apps de confiança. As organizações e pesquisadores podem consultar amostras e sinais em ferramentas de análise comunitária como Vírus total e seguir relatórios de assinaturas de segurança para compreender as novas técnicas. O relatório técnico do ESET que descreve PromptSpy em detalhes está disponível no blog do WeLiveSecurity: Análise do PromptSpy.

Além do caso específico, este incidente sublinha uma tendência preocupante: as ferramentas de inteligência artificial, concebidas para assistir e automatizar tarefas legítimas, também podem potenciar ataques mais adaptativos e escalável. Estamos perante um salto qualitativo na capacidade dos atores maliciosos para automatizar a interação com interfaces heterogêneas, o que aumenta a necessidade de controles no design de APIs, limites no uso de modelos desde aplicações de terceiros e melhorias na segurança do próprio sistema operacional.

A carreira entre defensores e atacantes complica-se quando a inteligência é externalizada a terceiros. É por isso importante que fabricantes, fornecedores de modelos e comunidade de segurança trabalhem em medidas que dificultem o uso indevido de gerativos – desde políticas comerciais e controles de uso até detecção comportamental em dispositivos móveis. Entretanto, a melhor defesa para um usuário individual continua sendo o senso comum digital: não baixar apps de dudosa procedência, revisar permissões e, diante da suspeita de infecção, recorrer a modos de recuperação e a profissionais de confiança.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.