Banco de Dados de Ameaças Malware móvel PromptSpy - Malware para Android

PromptSpy - Malware para Android

Pesquisadores de cibersegurança identificaram o que se acredita ser o primeiro malware para Android a utilizar o Gemini, o chatbot de inteligência artificial generativa do Google, como parte de seu fluxo de trabalho operacional. A ameaça recém-descoberta, chamada PromptSpy, integra a tomada de decisões orientada por IA em sua cadeia de execução e estratégia de persistência.

O PromptSpy foi projetado com amplas capacidades de vigilância e controle. Suas funcionalidades incluem a coleta de credenciais da tela de bloqueio, o bloqueio de tentativas de desinstalação, a coleta de informações detalhadas do dispositivo, a captura de telas e a gravação da atividade na tela em vídeo. O principal objetivo do malware é implantar um módulo VNC (Virtual Network Computing) embutido, concedendo aos invasores acesso remoto aos dispositivos comprometidos.

Inteligência Artificial como Motor de Automação: Como o Gemini Possibilita a Persistência

Ao contrário dos malwares tradicionais para Android, que dependem de caminhos de navegação predefinidos na interface do usuário (IU), o PromptSpy utiliza inteligência artificial generativa para interpretar e interagir dinamicamente com as telas do dispositivo. Ao incorporar um modelo de IA e um prompt codificados, o malware atribui ao agente de IA o papel de um "assistente de automação do Android".

O processo de infecção envolve o envio de uma mensagem em linguagem natural para o Gemini, juntamente com um arquivo XML contendo a tela atual. Esse arquivo XML contém dados detalhados sobre cada componente da interface do usuário, incluindo rótulos de texto, tipos de elementos e coordenadas exatas na tela. O Gemini processa a entrada e retorna instruções estruturadas em JSON, orientando o malware sobre quais ações executar, como tocar em elementos específicos da interface, e onde executá-las.

Essa interação guiada por IA em várias etapas continua até que o aplicativo malicioso seja fixado com sucesso na lista de aplicativos recentes. Ao permanecer bloqueado nesse estado, o aplicativo resiste a ser fechado ou encerrado pelo sistema operacional, garantindo assim sua persistência. O uso de IA elimina a dependência de sequências de toques predefinidas, permitindo que o malware se adapte perfeitamente a diferentes dispositivos, layouts e versões do Android, expandindo significativamente sua base potencial de vítimas.

Abuso de acessibilidade e infraestrutura de controle remoto

O PromptSpy explora os serviços de acessibilidade do Android para executar instruções geradas por IA sem interação do usuário. Por meio desses serviços, ele consegue manipular a interface do dispositivo programaticamente, permanecendo oculto.

Suas capacidades operacionais incluem:

  • Interceptação de PINs, senhas e padrões de desbloqueio da tela de bloqueio.
  • Capturar capturas de tela e gravar a atividade da tela sob demanda.
  • Bloquear tentativas de remoção sobrepondo elementos invisíveis da interface do usuário.
  • Estabelecendo acesso remoto por meio de um módulo VNC integrado.

O malware se comunica com um servidor de Comando e Controle (C2) fixo no endereço '54.67.2.84' usando o protocolo VNC. Ele também obtém a chave da API Gemini desse servidor, permitindo a continuidade das operações baseadas em IA. Sobreposições invisíveis são usadas para obstruir as tentativas do usuário de desinstalar o aplicativo, prendendo as vítimas a menos que medidas específicas de correção sejam tomadas.

Cadeia de infecção e táticas de engenharia social

O PromptSpy não é distribuído por meio de lojas de aplicativos oficiais, como o Google Play. Em vez disso, é distribuído por meio de um site malicioso dedicado, 'mgardownload(dot)com', que fornece um aplicativo dropper. Uma vez instalado e executado, o dropper redireciona as vítimas para outro site, 'm-mgarg(dot)com'.

A operação se disfarça como JPMorgan Chase sob o nome 'MorganArg', em referência a Morgan Argentina. As vítimas são induzidas por engenharia social a conceder permissão para instalar aplicativos de fontes desconhecidas. Em seguida, o programa malicioso contata seu servidor para obter um arquivo de configuração contendo um link para baixar um arquivo APK adicional, apresentado em espanhol como uma atualização legítima. Durante análises subsequentes, descobriu-se que o servidor de configuração estava offline, o que impossibilitou a determinação da URL exata do payload.

O PromptSpy é considerado uma evolução avançada de uma ameaça para Android anteriormente não documentada, conhecida como VNCSpy.

Indícios de atribuição e padrões de segmentação

A análise de artefatos linguísticos e mecanismos de distribuição sugere que a campanha tem motivação financeira e visa principalmente usuários na Argentina. No entanto, indicadores técnicos revelam que o malware provavelmente foi desenvolvido em um ambiente de língua chinesa, como evidenciado por strings de depuração escritas em chinês simplificado incorporadas ao código-fonte.

Desafios de Remoção e Implicações Defensivas

Devido ao uso de sobreposições invisíveis e abuso de acessibilidade pelo malware, os métodos convencionais de desinstalação são ineficazes. A única abordagem confiável para solucionar o problema envolve reiniciar o dispositivo no Modo de Segurança, onde aplicativos de terceiros são desativados, permitindo a remoção do PromptSpy.

O surgimento do PromptSpy destaca uma evolução significativa no design de malware para Android. Ao utilizar IA generativa para interpretar elementos na tela e determinar estratégias de interação dinamicamente, os agentes maliciosos obtêm um nível de adaptabilidade antes inatingível com scripts de automação estáticos. Em vez de depender de caminhos de interação rígidos e predefinidos, o malware simplesmente fornece à IA uma captura de tela e recebe instruções precisas, passo a passo, em troca.

Este desenvolvimento sinaliza uma mudança em direção a ameaças móveis mais autônomas, resilientes e independentes de dispositivos, marcando um marco preocupante na convergência da inteligência artificial e do cibercrime.

Tendendo

Mais visto

Carregando...