1. TugaTech » Software » Noticias de Software
  Login     Registar    |                      
Siga-nos

Android com cores futuristas vermelhas, associadas a malware

Investigadores descobriram o primeiro malware conhecido a integrar inteligência artificial generativa diretamente no seu fluxo de execução. Identificada em fevereiro de 2026, a ameaça denominada PromptSpy utiliza o modelo de linguagem da Google para garantir a sua permanência nos equipamentos das vítimas.

Segundo o relatório da ESET, foram encontradas duas versões desta família de código malicioso. A versão inicial, batizada de VNCSpy, surgiu de amostras originárias de Hong Kong a 13 de janeiro de 2026. Posteriormente, a 10 de fevereiro de 2026, foram submetidas a partir da Argentina quatro amostras de uma variante mais avançada.

A inteligência artificial como ferramenta de persistência

Historicamente, os modelos de aprendizagem automática têm sido usados por ameaças no Android para tarefas como a análise de capturas de ecrã em esquemas de fraude. No entanto, o PromptSpy marca a primeira vez que a IA generativa é ativamente usada para contornar defesas em tempo real durante a execução.

O objetivo da IA neste esquema é manter a aplicação bloqueada na lista de aplicações recentes do sistema. Como o método para fixar uma aplicação varia consoante o fabricante do equipamento, os criminosos informáticos usam o Gemini para contornar essa barreira. O malware envia ao modelo da Google um pedido acompanhado de um despejo XML do ecrã atual, que inclui elementos visuais, rótulos de texto e coordenadas.

Em resposta, a IA devolve instruções em formato JSON que detalham a ação exata a tomar naquele telemóvel específico para fixar a aplicação. O malware executa o comando através do serviço de acessibilidade, capta o novo estado do ecrã e repete o processo num ciclo contínuo até que a IA confirme o sucesso da operação. De acordo com o investigador Lukas Stefanko, esta automatização demonstra como as ferramentas de IA podem tornar o código malicioso muito mais dinâmico face aos scripts tradicionais.

Espionagem completa e bloqueio de desinstalação

Embora o uso de um modelo de linguagem para alterar o comportamento da ameaça seja uma novidade, a função principal do PromptSpy é atuar como ferramenta de espionagem. O código inclui um módulo VNC que concede aos atacantes acesso remoto total aos equipamentos, desde que as permissões de acessibilidade tenham sido garantidas.

Com este nível de controlo, os atacantes conseguem observar e manipular o ecrã em tempo real. As capacidades da ameaça incluem a gravação de vídeo do padrão de desbloqueio, interceção de códigos PIN, captura de ecrã a pedido, gravação de gestos do utilizador e a extração da lista de aplicações instaladas.

Para dificultar a sua remoção, o PromptSpy cria sobreposições invisíveis sobre botões críticos da interface, como os de parar ou desinstalar. Quando o utilizador tenta remover a ameaça, acaba por tocar num botão invisível que bloqueia a ação. A solução para as vítimas passa por reiniciar o equipamento em Modo de Segurança, o que desativa aplicações de terceiros e permite finalmente a desinstalação.

A equipa de investigação refere que ainda não observou a ameaça de forma ativa na sua telemetria, o que pode indicar que se trata apenas de uma prova de conceito. No entanto, a existência de um domínio dedicado para distribuição e a utilização de uma página web falsa para simular o banco JPMorgan Chase sugerem que a ferramenta pode já ter sido usada em ataques reais.

Foto do Autor

Aficionado por tecnologia desde o tempo dos sistemas a preto e branco

Ver perfil do usuário Enviar uma mensagem privada Enviar um email Facebook do autor Twitter do autor Skype do autor

conectado
Encontrou algum erro neste artigo?



Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech