Исследователи по кибербезопасности обнаружили первую в истории Android-малварь, которая напрямую интегрирует генеративный ИИ Google Gemini в свой механизм работы для автоматизации взаимодействия с интерфейсом устройства и достижения устойчивого присутствия в системе.
Специалисты компании ESET назвали эту угрозу PromptSpy. По данным отчёта, основная цель этого вредоносного ПО получить удалённый доступ к устройству и удерживать себя активным даже после попыток закрыть или удалить приложение.
Как PromptSpy использует ИИ
PromptSpy не полагается на статические координаты или простые скрипты для навигации по экрану. Вместо этого он:
формирует запрос на естественном языке;
делает снимок текущего интерфейса Android в виде XML-дампа с информацией обо всех элементах экрана;
отправляет это вместе с запросом в модель Google Gemini;
получает от ИИ подробные инструкции, где и как взаимодействовать с элементами интерфейса (например, нажать или пролистать).
Gemini анализирует интерфейс и возвращает структуру действий в формате JSON, которые PromptSpy последовательно выполняет через службы доступности Android. Такой подход позволяет малваре оставаться в списке недавно запущенных приложений и препятствовать своим закрытию пользователем или системой.
Основные функции и опасные возможности
PromptSpy оборудован несколькими мощными возможностями:
перехватывает данные с экрана блокировки;
препятствует удалению, накладывая невидимые элементы поверх кнопок вроде "Удалить";
собирает информацию об устройстве;
делает скриншоты и записывает видео с экрана;
запускает встроенный модуль VNC, предоставляющий злоумышленникам полный удалённый доступ.
Связь с серверами управления осуществляется через жёстко закодированный адрес C2-сервера, а трафик шифруется прямой интеграцией в VNC-протокол.
Откуда распространяется и кого атакует
PromptSpy никогда не появлялся в официальном Google Play и распространяется через фишинговые сайты. Злоумышленники маскируют загрузчики под банковские приложения (например, под якобы JPMorgan Chase для аргентинских пользователей).
Многие подсказки в интерфейсе и языковая локализация указывают на финансовую мотивацию кампании и ориентированность на пользователей в Аргентине. Найдены также отголоски китайских строк отладки, что может говорить о среде разработки в китайскоязычном окружении.
Как удалить PromptSpy
Обычные методы удаления часто блокируются из-за наложенных невидимых элементов. Единственный реальный способ избавиться от этой угрозы перезагрузить устройство в безопасном режиме (Safe Mode), где сторонние приложения отключены, и удалить вредоносное приложение через системные настройки.
Что это значит для Android-безопасности
Появление PromptSpy это серьёзный сигнал того, что киберугрозы начинают использовать ИИ не просто как часть анализа, а как компонент подчёркнуто адаптивного поведения. Это позволяет вредоносному ПО адаптироваться к разным версиям Android, различным оболочкам производителей и интерфейсам, увеличивая шансы успешной атаки.