
Investigadores de ciberseguridad han descubierto lo que dicen es el primer malware de Android que explota Gemini, el chatbot de inteligencia artificial (IA) generativa de Google, como parte de su flujo de ejecución para lograr persistencia.
ESET ha denominado a este malware como «PromptSpy». Este malware tiene la capacidad de capturar datos de la pantalla de bloqueo, bloquear los esfuerzos de desinstalación, recopilar información del dispositivo, tomar capturas de pantalla y grabar actividades de la pantalla como videos.
«Gemini se utiliza para analizar la pantalla actual y proporcionar a PromptSpy instrucciones paso a paso sobre cómo garantizar que las aplicaciones maliciosas permanezcan ancladas en la lista de aplicaciones recientes, evitando así que el sistema las elimine o elimine fácilmente», dijo el investigador de ESET Lukasz Stefanko en un informe publicado hoy.
«Dado que el malware de Android a menudo depende de la navegación por la interfaz de usuario, aprovechar la IA generativa podría ampliar significativamente el número de víctimas potenciales al permitir a los atacantes adaptarse a más o menos cualquier dispositivo, diseño y versión del sistema operativo».
Específicamente, codifica el modelo de IA y las indicaciones dentro del malware y asigna al agente de IA la personalidad del «Asistente de automatización de Android». Envía indicaciones en lenguaje natural a Gemini junto con un volcado XML de la pantalla actual, proporcionando información detallada sobre todos los elementos de la interfaz de usuario, incluido el texto, el tipo y la ubicación exacta en la pantalla.
Luego, Gemini procesa esta información y responde con instrucciones JSON que le indican al malware qué acción realizar (como un toque) y dónde realizarla. La interacción de varios pasos continúa hasta que la aplicación se bloquea correctamente en la lista de aplicaciones recientes y no se puede salir.
El objetivo principal de PromptSpy es implementar un módulo VNC integrado que permita a los atacantes acceso remoto al dispositivo de la víctima. El malware también está diseñado para aprovechar los servicios de accesibilidad de Android para evitar que se desinstale mediante una superposición invisible. Se comunica con un servidor de comando y control (C2) codificado (‘54.67.2(.)84’) a través del protocolo VNC.
Vale la pena señalar que las acciones sugeridas por Gemini se realizan a través de servicios de accesibilidad, lo que permite que el malware interactúe con el dispositivo sin la intervención del usuario. Todo esto se logra comunicándose con un servidor C2 para recibir una clave API de Gemini, tomando capturas de pantalla bajo demanda, interceptando PIN o contraseñas de la pantalla de bloqueo, grabando la pantalla y capturando la pantalla de desbloqueo del patrón como un video.

El análisis de las pistas de localización del idioma y el vector de distribución utilizado sugiere que esta campaña probablemente tenga una motivación financiera y esté dirigida a usuarios de Argentina. Curiosamente, la evidencia indica que PromptSpy se desarrolló en un entorno de habla china, como lo indica la presencia de cadenas de depuración escritas en chino simplificado.
«PromptSpy se distribuye en un sitio web exclusivo y anteriormente no estaba disponible en Google Play», dijo Stefanko.
Se cree que PromptSpy es una versión avanzada de otro malware para Android previamente desconocido llamado VNCSpy, cuyas muestras se cargaron por primera vez en la plataforma VirusTotal desde Hong Kong el mes pasado.
El sitio web «mgardownload(.)com» se utiliza para distribuir el cuentagotas, y cuando el cuentagotas se instala y ejecuta, abre una página web alojada en «m-mgarg(.)com». Se hace pasar por JPMorgan Chase y utiliza el nombre «MorganArg» en honor a Morgan Argentina. El dropper también indica a las víctimas que otorguen permiso para instalar aplicaciones de fuentes desconocidas para poder implementar PromptSpy.
«Este troyano se conecta a un servidor en segundo plano y solicita un archivo de configuración que contiene un enlace para descargar otro APK, que se presenta a la víctima como una actualización en español», dijo ESET. «Durante nuestra investigación, perdimos el acceso al servidor de configuración, por lo que la URL de descarga exacta sigue siendo desconocida».
Nuestros hallazgos demuestran que los actores de amenazas están incorporando herramientas de inteligencia artificial en sus operaciones, lo que hace que el malware sea más dinámico y proporciona una forma de automatizar acciones que serían más difíciles de realizar con enfoques tradicionales.
PromptSpy evita su desinstalación superponiendo elementos invisibles en la pantalla, por lo que la única forma que tienen las víctimas de eliminarlo es reiniciar el dispositivo en modo seguro. El modo seguro desactiva las aplicaciones de terceros y le permite desinstalarlas.
«PromptSpy muestra que el malware para Android está empezando a evolucionar de maneras siniestras», afirmó ESET. «Al aprovechar la IA generativa para interpretar los elementos en pantalla y decidir cómo interactuar con ellos, el malware puede adaptarse a casi cualquier dispositivo, tamaño de pantalla o diseño de interfaz de usuario que encuentre».
«En lugar de un toque codificado, simplemente puede pasar una instantánea de su pantalla a la IA y, en su lugar, recibir instrucciones de interacción precisas paso a paso, lo que ayuda a habilitar técnicas de persistencia que sobreviven a los cambios de la interfaz de usuario».
Source link
