
Investigadores descobriram o primeiro malware conhecido a integrar inteligência artificial generativa diretamente no seu fluxo de execução. Identificada em fevereiro de 2026, a ameaça denominada PromptSpy utiliza o modelo de linguagem da Google para garantir a sua permanência nos equipamentos das vítimas.
Segundo o relatório da ESET, foram encontradas duas versões desta família de código malicioso. A versão inicial, batizada de VNCSpy, surgiu de amostras originárias de Hong Kong a 13 de janeiro de 2026. Posteriormente, a 10 de fevereiro de 2026, foram submetidas a partir da Argentina quatro amostras de uma variante mais avançada.
A inteligência artificial como ferramenta de persistência
Historicamente, os modelos de aprendizagem automática têm sido usados por ameaças no Android para tarefas como a análise de capturas de ecrã em esquemas de fraude. No entanto, o PromptSpy marca a primeira vez que a IA generativa é ativamente usada para contornar defesas em tempo real durante a execução.
O objetivo da IA neste esquema é manter a aplicação bloqueada na lista de aplicações recentes do sistema. Como o método para fixar uma aplicação varia consoante o fabricante do equipamento, os criminosos informáticos usam o Gemini para contornar essa barreira. O malware envia ao modelo da Google um pedido acompanhado de um despejo XML do ecrã atual, que inclui elementos visuais, rótulos de texto e coordenadas.
Em resposta, a IA devolve instruções em formato JSON que detalham a ação exata a tomar naquele telemóvel específico para fixar a aplicação. O malware executa o comando através do serviço de acessibilidade, capta o novo estado do ecrã e repete o processo num ciclo contínuo até que a IA confirme o sucesso da operação. De acordo com o investigador Lukas Stefanko, esta automatização demonstra como as ferramentas de IA podem tornar o código malicioso muito mais dinâmico face aos scripts tradicionais.
Espionagem completa e bloqueio de desinstalação
Embora o uso de um modelo de linguagem para alterar o comportamento da ameaça seja uma novidade, a função principal do PromptSpy é atuar como ferramenta de espionagem. O código inclui um módulo VNC que concede aos atacantes acesso remoto total aos equipamentos, desde que as permissões de acessibilidade tenham sido garantidas.
Com este nível de controlo, os atacantes conseguem observar e manipular o ecrã em tempo real. As capacidades da ameaça incluem a gravação de vídeo do padrão de desbloqueio, interceção de códigos PIN, captura de ecrã a pedido, gravação de gestos do utilizador e a extração da lista de aplicações instaladas.
Para dificultar a sua remoção, o PromptSpy cria sobreposições invisíveis sobre botões críticos da interface, como os de parar ou desinstalar. Quando o utilizador tenta remover a ameaça, acaba por tocar num botão invisível que bloqueia a ação. A solução para as vítimas passa por reiniciar o equipamento em Modo de Segurança, o que desativa aplicações de terceiros e permite finalmente a desinstalação.
A equipa de investigação refere que ainda não observou a ameaça de forma ativa na sua telemetria, o que pode indicar que se trata apenas de uma prova de conceito. No entanto, a existência de um domínio dedicado para distribuição e a utilização de uma página web falsa para simular o banco JPMorgan Chase sugerem que a ferramenta pode já ter sido usada em ataques reais.












Nenhum comentário
Seja o primeiro!