PromptSpy: o primeiro malware Android que usa IA gerativa para controlar a interface e espionar em tempo real

Publicada 5 min de lectura 322 leituras

Pesquisadores de segurança identificaram o que parece ser a primeira família de malware para Android que incorpora de forma direta um modelo de inteligência gerativa em seu fluxo de execução. A peça, batizada pelos analistas como PromptSpy, foi descrita pela equipe de ESET após analisar amostras que apareceram em serviços públicos de análise de malware. A novidade não é que o código use IA para gerar e-mails de phishing ou conteúdo malicioso, mas chama a um modelo de linguagem em tempo de execução para decidir quais ações realizar sobre a interface do dispositivo infectado. Você pode consultar o relatório técnico do ESET aqui: WeLiveSecurity / ESET.

O mecanismo que o PromptSpy usa é apoiado no modelo Gemini do Google. O malware captura um volcado XML da tela ativa - uma lista estruturado dos elementos UI visíveis, seus rótulos, tipos e coordenadas - e envia-o junto a um prompt ao modelo. Gemini devolve instruções no formato JSON que descrevem que interação realizar em tela para, por exemplo, “bloquear” ou “fijar” a aplicação na vista de aplicações recentes. O malware executa essas instruções através do serviço de Acessibilidade Android, lê o novo estado do ecrã e repete o ciclo até que o modelo confirma que a aplicação foi fixada.

PromptSpy: o primeiro malware Android que usa IA gerativa para controlar a interface e espionar em tempo real
Imagem gerada com IA.

Esse comportamento tem um objetivo claro: a persistência. Em muitos dispositivos Android existe uma opção para “bloquear” ou “anclar” uma aplicação na lista de recentes; quando uma aplicação está fixada, o sistema é menos proclive a terminar seu processo durante a limpeza de memória ou quando o usuário carrega “Borrar tudo”. Para uma app legítima isso evita interrupções de tarefas em segundo plano; para um spyware como PromptSpy, garante que o código malicioso se mantenha vivo mais tempo. O problema para os autores de malware é que a implementação e a localização dessa função variam muito entre marcas e versões do Android, e aí é onde a capacidade adaptativa do modelo de linguagem é útil.

Para além da inovação persistente, o principal propósito de PromptSpy é a espionagem. As análises mostram que inclui um módulo VNC que, quando a aplicação tem privilégios de Acessibilidade, permite aos atacantes ver e controlar o ecrã do dispositivo em tempo real. Entre as capacidades atribuídas estão a captura de ecrãs e vídeo do padrão de desbloqueio, a leitura e possível intercepção do PIN ou senhas do ecrã de bloqueio, a enumeração de aplicações instaladas e o registro da aplicação em primeiro plano e gestos do usuário. Além disso, quando a vítima tenta desinstalar o aplicativo ou revogar permissões, o malware coloca rectângulos invisíveis sobre botões do sistema para que, ao carregar, a ação legítima não seja executada e a desinstalação bloqueada.

Desinstalar este tipo de ameaças pode necessitar de passos fora do habitual: os pesquisadores explicam que o reinício em Modo Seguro do Android (que desactiva as aplicações de terceiros) é a forma mais confiável de eliminar a aplicação maliciosa se o mecanismo de bloqueio por superposição estiver ativo. A respeito disso, o ESET não tem relatado até agora deteções amplas de PromptSpy em sua telemetria, pelo que ainda não está claro se se trata de um teste de conceito avançado ou de um malware em circulação limitada. No entanto, o fato de algumas amostras poderem ter sido distribuídas por domínios dedicados e uma página que imitava um banco sugere que poderia ter sido usada em ataques reais; você pode ver os relatórios de cobertura jornalística em BleepingComputer: BleepingComputer e explorar análises de amostras em serviços como Vírus total.

Se se confirmar que o uso de Gemini ou outros LLM em tempo de execução se generaliza, as consequências para a cibersegurança móvel são relevantes. A IA traz aos atacantes um “cerebro” capaz de interpretar interfaces heterogêneas e gerar sequências de interação adaptadas a cada dispositivo, o que reduz a dependência de scripts rígidos que falham diante de pequenas variações na interface. Essa adaptabilidade facilita automatizar ações que antes requeriam engenharia específica por cada fabricante, complicando a detecção por assinaturas e o bloqueio por comportamento estático.

PromptSpy: o primeiro malware Android que usa IA gerativa para controlar a interface e espionar em tempo real
Imagem gerada com IA.

O surgimento de PromptSpy encaixa em uma tendência mais ampla: atores maliciosos e, segundo relatórios de grupos de inteligência, até campanhas patrocinadas por estados, estão experimentando modelos gerativos para acelerar tarefas desde o reconhecimento até movimentos posteriores ao compromisso. Em paralelo, os fornecedores de plataformas e equipamentos de segurança devem melhorar a supervisão e os limites de abuso de APIs que permitem automatizar a interação com a interface do usuário.

Para usuários e administradores, as recomendações práticas passam por medidas conhecidas, mas eficazes: evitar instalar aplicativos fora de lojas de confiança, revisar com cuidado quais apps solicitam permissões sensíveis como Acessibilidade ou capacidade de desenhar sobre outras aplicações, manter o sistema operacional e apps atualizados, e usar proteção adicional como Google Play Protect. Os guias oficiais do Android sobre como os serviços de acessibilidade funcionam e como gerenciar são um bom ponto de partida para entender os riscos técnicos: Documentação oficial do Accessibility Services. Para conselhos gerais de segurança móveis, você pode consultar recursos governamentais como os da CISA: CISA - Dicas de segurança para dispositivos móveis, e a explicação do Google sobre como o Play Protect ajuda a proteger as disposições: Google Play Protect.

PromptSpy é, por agora, um exemplo precoce de como a inteligência gerativa pode ser incorporada no próprio ciclo de execução de software malicioso, transformando técnicas já conhecidas (persistência, controle remoto, evasão desinstalação) em processos muito mais flexíveis. A lição para usuários e profissionais é clara: a chegada de modelos gerativos ao ecossistema de ameaças não faz novas ameaças, mas sim as torna mais difíceis de antecipar. A defesa exigirá manter boas práticas básicas, fortalecer controles de permissões e melhorar a detecção comportamental nos endpoints móveis.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.