Malware Android PromptSpy

I ricercatori di sicurezza informatica hanno identificato quello che si ritiene essere il primo malware Android a utilizzare Gemini, il chatbot di intelligenza artificiale generativa di Google, come arma nel suo flusso di lavoro operativo. La minaccia appena scoperta, denominata PromptSpy, integra il processo decisionale basato sull'intelligenza artificiale nella sua catena di esecuzione e nella sua strategia di persistenza.

PromptSpy è progettato con ampie capacità di sorveglianza e controllo. Le sue funzionalità includono la raccolta delle credenziali della schermata di blocco, il blocco dei tentativi di disinstallazione, la raccolta di informazioni dettagliate sul dispositivo, l'acquisizione di screenshot e la registrazione dell'attività sullo schermo come video. L'obiettivo principale del malware è implementare un modulo VNC (Virtual Network Computing) incorporato, garantendo agli aggressori l'accesso remoto ai dispositivi compromessi.

L’intelligenza artificiale come motore di automazione: come Gemini consente la persistenza

A differenza dei tradizionali malware Android che si basano su percorsi di navigazione predefiniti dell'interfaccia utente (UI), PromptSpy sfrutta l'intelligenza artificiale generativa per interpretare e interagire dinamicamente con le schermate dei dispositivi. Incorporando un modello di intelligenza artificiale e un prompt hard-coded, il malware assegna all'agente di intelligenza artificiale il ruolo di "assistente di automazione Android".

Il processo di infezione prevede la trasmissione di un prompt in linguaggio naturale a Gemini insieme a un dump XML della schermata corrente. Questo file XML contiene dati granulari su ciascun componente dell'interfaccia utente, tra cui etichette di testo, tipi di elementi e coordinate esatte sullo schermo. Gemini elabora l'input e restituisce istruzioni JSON strutturate che indirizzano il malware su quali azioni eseguire, come toccare specifici elementi dell'interfaccia utente, e dove eseguirle.

Questa interazione multifase guidata dall'intelligenza artificiale continua finché l'applicazione dannosa non viene aggiunta correttamente all'elenco delle app recenti. Rimanendo bloccata in questo stato, l'app resiste allo swipe o alla chiusura da parte del sistema operativo, ottenendo così la persistenza. L'uso dell'intelligenza artificiale elimina la dipendenza da sequenze di tocco hardcoded, consentendo al malware di adattarsi perfettamente a diversi dispositivi, layout e versioni di Android, ampliando significativamente la sua potenziale base di vittime.

Abuso di accessibilità e infrastrutture di controllo remoto

PromptSpy sfrutta i servizi di accessibilità di Android per eseguire istruzioni generate dall'intelligenza artificiale senza l'interazione dell'utente. Attraverso questi servizi, può manipolare l'interfaccia del dispositivo a livello di codice, rimanendo nascosto.

Le sue capacità operative includono:

  • Intercettazione di PIN, password e input di sblocco della schermata di blocco
  • Acquisizione di schermate e registrazione dell'attività dello schermo su richiesta
  • Blocco dei tentativi di rimozione mediante sovrapposizione di elementi invisibili dell'interfaccia utente
  • Stabilire l'accesso remoto tramite un modulo VNC incorporato

Il malware comunica con un server di Comando e Controllo (C2) hard-coded all'indirizzo '54.67.2.84' utilizzando il protocollo VNC. Recupera anche la chiave API Gemini da questo server, consentendo operazioni continue basate sull'intelligenza artificiale. Overlay invisibili vengono utilizzati per ostacolare i tentativi degli utenti di disinstallare l'app, intrappolando di fatto le vittime a meno che non vengano intraprese specifiche azioni correttive.

Catena di infezione e tattiche di ingegneria sociale

PromptSpy non viene distribuito tramite app store ufficiali come Google Play. Viene invece distribuito tramite un sito web dannoso dedicato, "mgardownload(punto)com", che fornisce un'applicazione dropper. Una volta installato ed eseguito, il dropper reindirizza le vittime a un altro sito, "m-mgarg(punto)com".

L'operazione si spaccia per JPMorgan Chase con il nome "MorganArg", che fa riferimento a Morgan Argentina. Le vittime vengono indotte tramite ingegneria sociale a concedere l'autorizzazione a installare applicazioni da fonti sconosciute. Successivamente, il dropper contatta il suo server per recuperare un file di configurazione contenente un link per scaricare un file APK aggiuntivo, presentato in spagnolo come un aggiornamento legittimo. Durante un'analisi successiva, il server di configurazione è risultato offline, lasciando indeterminato l'URL esatto del payload.

PromptSpy è considerato un'evoluzione avanzata di una minaccia Android precedentemente non documentata nota come VNCSpy.

Indizi di attribuzione e modelli di targeting

L'analisi degli artefatti linguistici e dei meccanismi di distribuzione suggerisce che la campagna sia motivata da motivazioni finanziarie e si rivolga principalmente a utenti in Argentina. Tuttavia, gli indicatori tecnici rivelano che il malware è stato probabilmente sviluppato in un ambiente di lingua cinese, come evidenziato dalle stringhe di debug scritte in cinese semplificato incorporate nel codice sorgente.

Sfide di rimozione e implicazioni difensive

A causa dell'utilizzo di overlay invisibili e dell'abuso di accessibilità da parte del malware, i metodi di disinstallazione convenzionali risultano inefficaci. L'unico approccio di ripristino affidabile prevede il riavvio del dispositivo in modalità provvisoria, in cui le applicazioni di terze parti vengono disabilitate, consentendo la rimozione di PromptSpy.

L'avvento di PromptSpy evidenzia una significativa evoluzione nella progettazione dei malware per Android. Sfruttando l'intelligenza artificiale generativa per interpretare gli elementi sullo schermo e determinare strategie di interazione in modo dinamico, gli autori delle minacce ottengono un livello di adattabilità precedentemente irraggiungibile con script di automazione statici. Invece di affidarsi a percorsi di interazione rigidi e codificati, il malware fornisce semplicemente all'intelligenza artificiale un'istantanea dello schermo e riceve in cambio istruzioni precise e dettagliate.

Questo sviluppo segnala un passaggio verso minacce mobili più autonome, resilienti e indipendenti dal dispositivo, segnando una preoccupante pietra miliare nella convergenza tra intelligenza artificiale e criminalità informatica.

Tendenza

I più visti

Caricamento in corso...