Новая Android-угроза PromptSpy использует ИИ Gemini для закрепления в системе

Исследователи по кибербезопасности обнаружили первую в истории Android-малварь, которая напрямую интегрирует генеративный ИИ Google Gemini в свой механизм работы для автоматизации взаимодействия с интерфейсом устройства и достижения устойчивого присутствия в системе.

Специалисты компании ESET назвали эту угрозу PromptSpy. По данным отчёта, основная цель этого вредоносного ПО получить удалённый доступ к устройству и удерживать себя активным даже после попыток закрыть или удалить приложение.

Как PromptSpy использует ИИ

PromptSpy не полагается на статические координаты или простые скрипты для навигации по экрану. Вместо этого он:

  • формирует запрос на естественном языке;

  • делает снимок текущего интерфейса Android в виде XML-дампа с информацией обо всех элементах экрана;

  • отправляет это вместе с запросом в модель Google Gemini;

  • получает от ИИ подробные инструкции, где и как взаимодействовать с элементами интерфейса (например, нажать или пролистать).

Gemini анализирует интерфейс и возвращает структуру действий в формате JSON, которые PromptSpy последовательно выполняет через службы доступности Android. Такой подход позволяет малваре оставаться в списке недавно запущенных приложений и препятствовать своим закрытию пользователем или системой.

Основные функции и опасные возможности

PromptSpy оборудован несколькими мощными возможностями:

  • перехватывает данные с экрана блокировки;

  • препятствует удалению, накладывая невидимые элементы поверх кнопок вроде "Удалить";

  • собирает информацию об устройстве;

  • делает скриншоты и записывает видео с экрана;

  • запускает встроенный модуль VNC, предоставляющий злоумышленникам полный удалённый доступ.

Связь с серверами управления осуществляется через жёстко закодированный адрес C2-сервера, а трафик шифруется прямой интеграцией в VNC-протокол.

Откуда распространяется и кого атакует

PromptSpy никогда не появлялся в официальном Google Play и распространяется через фишинговые сайты. Злоумышленники маскируют загрузчики под банковские приложения (например, под якобы JPMorgan Chase для аргентинских пользователей).

Многие подсказки в интерфейсе и языковая локализация указывают на финансовую мотивацию кампании и ориентированность на пользователей в Аргентине. Найдены также отголоски китайских строк отладки, что может говорить о среде разработки в китайскоязычном окружении.

Как удалить PromptSpy

Обычные методы удаления часто блокируются из-за наложенных невидимых элементов. Единственный реальный способ избавиться от этой угрозы перезагрузить устройство в безопасном режиме (Safe Mode), где сторонние приложения отключены, и удалить вредоносное приложение через системные настройки.

Что это значит для Android-безопасности

Появление PromptSpy это серьёзный сигнал того, что киберугрозы начинают использовать ИИ не просто как часть анализа, а как компонент подчёркнуто адаптивного поведения. Это позволяет вредоносному ПО адаптироваться к разным версиям Android, различным оболочкам производителей и интерфейсам, увеличивая шансы успешной атаки.

Комментарии (0)

Войдите, чтобы оставить комментарий

Похожие статьи

Кибербезопасность 3 месяца назад

Как искусственный интеллект ускорил взлом AWS-среды - за 8 минут

Атака на среду AWS в ноябре 2025 года показала, как злоумышленник с помощью AI и LLM-инструментов получил полный административный доступ менее чем за восемь минут. Ошибки конфигурации облака и использование генеративных моделей ускорили атаку и подчеркнули новые угрозы для облачной безопасности.

Кибербезопасность 4 месяца назад

Новый Android-ботнет Kimwolf заразил более 2 миллионов устройств

Android-ботнет Kimwolf заразил более 2 миллионов устройств через открытые ADB-сервисы и прокси-сети, превращая их в инструменты для DDoS-атак и кибермошенничества, и что делать для защиты.

Кибербезопасность 2 месяца назад

Новый ботнет SSHStalker использует старый протокол IRC для управления Linux-серверами

SSHStalker - новый Linux-ботнет, который использует старый протокол IRC для управления заражёнными системами. Он комбинирует автоматическое сканирование SSH, устаревшие уязвимости ядра и IRC-C2 для устойчивой инфраструктуры командования.