Ícone do site Dolutech

PromptSpy: Malware Android com IA Generativa

promptspy

Pesquisadores de segurança da ESET descobriram o primeiro malware Android que utiliza inteligência artificial generativa em seu fluxo de execução. O PromptSpy representa uma evolução preocupante nas ameaças móveis, pois integra o modelo Gemini do Google para adaptar seu comportamento e garantir persistência em dispositivos infectados, independentemente do fabricante, versão do sistema ou layout de interface.

Neste artigo do Blog Dolutech, vamos explorar em profundidade como este spyware inovador funciona, quais são suas capacidades maliciosas, os vetores de distribuição identificados e, principalmente, como você pode proteger seus dispositivos Android contra essa nova geração de ameaças que combina malware tradicional com o poder da inteligência artificial.

Como o PromptSpy Funciona com Inteligência Artificial

O PromptSpy estabelece um novo paradigma no desenvolvimento de malware Android ao incorporar IA generativa diretamente em sua lógica de operação. Diferentemente dos malwares tradicionais que dependem de coordenadas fixas, seletores de interface codificados ou scripts estáticos que podem falhar quando o layout da tela muda, este spyware adota uma abordagem completamente dinâmica e adaptativa.

O processo de integração com o Google Gemini funciona da seguinte maneira: após a instalação no dispositivo da vítima, o PromptSpy envia ao modelo de IA um prompt em linguagem natural acompanhado de um dump XML completo da tela atual. Este dump contém informações detalhadas sobre cada elemento visível na interface, incluindo textos, tipos de componentes, classes, nomes de pacotes e coordenadas exatas na tela.

Com esses dados em mãos, o Gemini processa as informações e retorna instruções formatadas em JSON que especificam exatamente qual ação o malware deve executar como toques, deslizes ou gestos longos e onde essas ações devem ocorrer na tela. O PromptSpy então executa essas instruções através dos Serviços de Acessibilidade do Android, captura o novo estado da interface e envia de volta ao Gemini em um loop contínuo.

Este ciclo de comunicação persiste até que a IA confirme que o objetivo foi alcançado. Nós estamos falando especificamente de uma funcionalidade que permite ao malware se fixar na lista de aplicativos recentes do Android, um recurso legítimo que normalmente impede o sistema de encerrar aplicativos importantes durante limpezas de memória.

Capacidades Maliciosas Além da Persistência

Embora a integração com IA generativa seja utilizada principalmente para garantir persistência, o PromptSpy possui um arsenal completo de funcionalidades de espionagem. O objetivo principal do malware é implantar um módulo VNC integrado, que concede aos operadores acesso remoto total ao dispositivo comprometido.

Uma vez que a vítima concede permissões aos Serviços de Acessibilidade, os atacantes podem visualizar tudo o que acontece na tela em tempo real e executar toques, deslizes, gestos e entrada de texto como se estivessem fisicamente segurando o aparelho. Esta capacidade de controle remoto via VNC representa uma das formas mais invasivas de comprometimento móvel.

As funcionalidades específicas do PromptSpy incluem interceptação de PINs e senhas de bloqueio de tela, gravação em vídeo do padrão de desbloqueio, captura de screenshots sob demanda, gravação contínua da tela e dos gestos do usuário para aplicativos específicos determinados pelo servidor de comando e controle, e transmissão da lista completa de aplicativos instalados no dispositivo.

O malware também reporta informações sobre o estado atual do dispositivo, como qual aplicativo está em primeiro plano e se a tela está ligada ou desligada. A comunicação com o servidor C2 localizado no endereço IP 54.67.2.84 utiliza o protocolo VNC com criptografia AES e uma chave codificada no próprio malware.

Mecanismo Antirremoção Sofisticado

A Dolutech identificou que um dos aspectos mais problemáticos do PromptSpy é seu mecanismo de proteção contra remoção. O malware abusa dos Serviços de Acessibilidade para criar sobreposições invisíveis sobre áreas específicas da tela, particularmente sobre botões que contêm palavras como parar, finalizar, limpar e desinstalar.

Estas sobreposições são retângulos completamente transparentes que interceptam as interações do usuário. Quando a vítima tenta desinstalar o aplicativo ou desativar os Serviços de Acessibilidade, ela na verdade está tocando nessa camada invisível, e o sistema não registra a ação pretendida. Durante a análise do código, pesquisadores da ESET encontraram uma flag de depuração que, quando ativada, tornava essas sobreposições visíveis em cores, mas na versão de produção elas permanecem completamente invisíveis.

Esta técnica torna extremamente difícil para usuários comuns removerem o malware pelos métodos convencionais. A única forma efetiva de eliminação é reiniciar o dispositivo no Modo de Segurança do Android, onde aplicativos de terceiros são desabilitados e não podem interferir no processo de desinstalação.

Vetores de Distribuição e Alvos da Campanha

Os dados de telemetria indicam que o PromptSpy não foi disponibilizado através da Google Play Store. A distribuição ocorre por meio de um site dedicado identificado como mgardownload.com, que já estava offline durante a análise dos pesquisadores. Quando a vítima instala o dropper inicial, o aplicativo abre uma página web hospedada em m-mgarg.com.

Embora este segundo domínio também estivesse fora do ar durante a investigação, dados em cache do Google revelaram que o site se fazia passar por uma página do Chase Bank, conhecido legalmente como JPMorgan Chase Bank N.A. O nome do aplicativo malicioso, MorganArg, e seu ícone inspirado no logotipo do Chase Bank reforçam esta estratégia de engenharia social.

A análise linguística e os vetores de distribuição observados sugerem que a campanha tem motivação financeira e tem como alvo principal usuários na Argentina. Curiosamente, o código contém strings de depuração escritas em chinês simplificado e manipulação de eventos de acessibilidade com explicações localizadas em chinês, indicando com média confiança que o malware foi desenvolvido em um ambiente de fala chinesa.

A Evolução do VNCSpy para PromptSpy

Nós observamos que o PromptSpy representa uma evolução de outra família de malware previamente desconhecida chamada VNCSpy. As primeiras amostras do VNCSpy apareceram no VirusTotal em janeiro de 2026, com três uploads provenientes de Hong Kong. Em fevereiro, quatro amostras da versão mais avançada baseada no VNCSpy foram enviadas ao VirusTotal a partir da Argentina.

Ambas as variantes incluem componentes VNC para controle remoto completo dos dispositivos comprometidos. No entanto, o PromptSpy adiciona a camada de manipulação de interface assistida por IA para manter persistência ao fixar o aplicativo malicioso na lista de aplicativos recentes.

Pesquisadores também descobriram um aplicativo companion de phishing que utiliza o mesmo site falso do banco, o mesmo nome de aplicativo, o mesmo ícone e, mais importante, é assinado pelo mesmo certificado de desenvolvedor único usado pelo dropper do PromptSpy. Este trojan de phishing parece funcionar como um estágio inicial projetado para conduzir as vítimas à instalação do PromptSpy completo.

Cenário de Ameaças Android em 2026

O surgimento do PromptSpy ocorre em um contexto de crescimento explosivo nas ameaças direcionadas ao Android. Dados preliminares da Kaspersky para 2025 indicam que o número de ameaças Android detectadas cresceu quase 50 por cento. Apenas no terceiro trimestre daquele ano, foram identificadas quantidades massivas de novas variantes.

Outras estatísticas reforçam esta tendência preocupante. No primeiro trimestre de 2025, a Kaspersky identificou 180 mil novos malwares para Android, representando um aumento de 27 por cento em relação ao trimestre anterior. Na segunda metade de 2023, a telemetria da ESET já havia detectado um aumento de 89 por cento nas detecções de malware Android.

Globalmente, os ataques cibernéticos aumentaram 21 por cento em 2025 segundo o International Institute for Strategic Studies. O volume de malware inédito disparou 1.548 por cento no final de 2025, com 23 por cento contornando assinaturas de antivírus tradicionais e 96 por cento sendo entregue via conexões TLS criptografadas.

O Android continua sendo o sistema mais atacado em várias regiões, particularmente na América Latina. Esta explosão de ameaças levou o Google a anunciar medidas mais rigorosas, incluindo a exigência de verificação obrigatória de todos os aplicativos Android a partir de 2026.

Como Remover o PromptSpy do Seu Dispositivo

Se você suspeita que seu dispositivo Android foi infectado pelo PromptSpy, siga este procedimento de remoção. Devido ao mecanismo antirremoção do malware, a desinstalação convencional não funcionará enquanto o sistema estiver operando normalmente.

O primeiro passo é reiniciar o dispositivo no Modo de Segurança. Para a maioria dos dispositivos Android, pressione e segure o botão de energia até aparecer o menu de desligamento. Em seguida, pressione e segure a opção Desligar até aparecer um prompt perguntando se você deseja reiniciar no Modo de Segurança. Confirme a ação e aguarde o dispositivo reiniciar.

É importante ressaltar que o procedimento exato pode variar dependendo do fabricante e modelo do seu dispositivo. Alguns aparelhos podem exigir combinações diferentes de botões ou etapas adicionais. Uma vez que o telefone reinicie em Modo de Segurança, você verá uma marca d’água indicando esse modo na tela.

Agora que aplicativos de terceiros estão desabilitados e não podem interferir, acesse Configurações, navegue até Aplicativos ou Gerenciador de Aplicativos, localize o aplicativo MorganArg ou qualquer outro nome suspeito associado aos domínios m-mgarg.com ou mgardownload.com, e toque em Desinstalar. Como os mecanismos de proteção do malware estão inativos no Modo de Segurança, a desinstalação ocorrerá normalmente.

Após a remoção, reinicie o dispositivo normalmente e considere executar uma verificação completa com uma solução de segurança móvel confiável para garantir que nenhum componente residual permaneceu no sistema.

Medidas de Proteção Contra Malwares com IA

A proteção contra ameaças como o PromptSpy requer uma abordagem em múltiplas camadas. A primeira e mais importante medida preventiva é instalar aplicativos exclusivamente através da Google Play Store oficial e evitar sideloading de APKs de fontes desconhecidas. Nós recomendamos manter a opção de instalação de aplicativos de fontes desconhecidas desativada nas configurações do seu dispositivo.

Seja extremamente cauteloso com mensagens não solicitadas por SMS, WhatsApp, Telegram ou email que contenham links para download de aplicativos. Nunca clique diretamente nestes links. Se uma instituição legítima como um banco solicitar que você instale ou atualize um aplicativo, acesse a Play Store diretamente através do ícone no seu dispositivo e procure o aplicativo oficial por lá.

Revise regularmente as permissões concedidas aos seus aplicativos, especialmente as relacionadas aos Serviços de Acessibilidade. Esta é uma permissão extremamente poderosa que deve ser concedida apenas a aplicativos absolutamente confiáveis. A maioria dos aplicativos legítimos não precisa de acesso aos Serviços de Acessibilidade. Se você encontrar aplicativos desconhecidos com essa permissão ativa, isso é um forte indicador de comprometimento.

Mantenha seu sistema Android sempre atualizado com os patches de segurança mais recentes. O Google e os fabricantes regularmente lançam correções para vulnerabilidades conhecidas, e dispositivos desatualizados são alvos mais fáceis. Monitore também o consumo anômalo de bateria e dados, pois malwares geralmente causam picos nessas métricas devido às suas atividades em segundo plano.

Para empresas que adotam políticas BYOD ou fornecem dispositivos corporativos, recomendamos a implementação de soluções Mobile Threat Defense como Zimperium, Lookout ou Wandera, juntamente com políticas rigorosas de MDM que incluam verificação de conformidade, isolamento de dados corporativos e capacidade de limpeza remota.

Técnicas de Mitigação para Empresas e Organizações

Organizações que lidam com dados sensíveis devem considerar a implementação de controles adicionais específicos para mitigar riscos representados por spywares avançados como o PromptSpy. Uma estratégia eficaz envolve a segmentação de rede que isola dispositivos móveis de sistemas críticos e dados sensíveis, reduzindo o raio de impacto em caso de comprometimento.

A implementação de autenticação multifator baseada em hardware usando chaves FIDO2 ou tokens físicos oferece proteção superior contra roubo de credenciais, já que mesmo que um spyware capture senhas e códigos de autenticação temporários, não conseguirá replicar o componente físico da autenticação.

Políticas de least privilege devem ser aplicadas rigorosamente, garantindo que contas de usuário e aplicativos tenham apenas as permissões mínimas necessárias para suas funções. Isso limita significativamente o que um spyware pode acessar mesmo após comprometer um dispositivo.

Treinamento regular de conscientização em segurança para todos os funcionários é essencial, focando especialmente em técnicas de phishing e smishing que são os vetores de distribuição mais comuns para malwares móveis. Simulações periódicas de ataques ajudam a identificar usuários que precisam de treinamento adicional.

Para ambientes de alto risco, considere a implementação de soluções de virtualização móvel que executam aplicativos corporativos em containers isolados, separando completamente os dados e aplicações da empresa do sistema operacional subjacente e de outros aplicativos pessoais.

O Futuro das Ameaças Android com IA

O PromptSpy representa apenas o começo de uma nova era de malware adaptativo impulsionado por inteligência artificial. A capacidade de usar modelos de linguagem generativos para interpretar interfaces e tomar decisões em tempo real remove uma das principais limitações técnicas que historicamente dificultavam o desenvolvimento de malware multiplataforma robusto.

Enquanto o PromptSpy utiliza IA apenas para uma funcionalidade específica de persistência, nós podemos esperar que futuras variantes expandam dramaticamente o uso de IA generativa para outras operações maliciosas. Isso pode incluir automação de fraudes bancárias através da interpretação inteligente de telas de aplicativos financeiros, bypass adaptativo de mecanismos de detecção através da análise de respostas do sistema, e até mesmo engenharia social automatizada que gera mensagens convincentes baseadas no contexto do usuário.

A linha entre ferramentas legítimas de automação assistida por IA e malware também está se tornando cada vez mais tênue. Frameworks de automação como o próprio Android Accessibility Service foram projetados com boas intenções, mas são regularmente abusados por atores maliciosos. A integração de APIs de IA amplamente disponíveis como o Gemini torna ainda mais fácil para desenvolvedores de malware incorporarem capacidades sofisticadas sem necessidade de expertise em machine learning.

A comunidade de segurança cibernética precisará desenvolver novas técnicas de detecção que identifiquem padrões de comportamento indicativos de uso malicioso de IA, em vez de confiar apenas em assinaturas estáticas. A detecção comportamental baseada em análise de sequências de ações, comunicação anômala com serviços de IA em nuvem e padrões de uso de Serviços de Acessibilidade será cada vez mais importante.

Implicações para a Indústria de Segurança Móvel

O surgimento do PromptSpy tem implicações significativas para toda a indústria de segurança móvel. Provedores de antivírus e soluções MTD precisarão adaptar suas engines de detecção para identificar não apenas comportamentos maliciosos tradicionais, mas também padrões de comunicação com serviços de IA que possam indicar malware adaptativo.

O Google, como mantenedor do Android e provedor do Gemini, enfrenta desafios únicos. Embora o Gemini seja acessado através de APIs públicas que podem ser usadas tanto para fins legítimos quanto maliciosos, a empresa precisará considerar mecanismos para detectar e bloquear padrões de uso que claramente indicam automação maliciosa. Isso sem comprometer a utilidade legítima da IA para desenvolvedores de aplicativos de automação e acessibilidade.

A questão da responsabilidade também surge. Quando um malware utiliza um serviço de IA de terceiros como componente crítico de sua operação, até que ponto o provedor da IA tem responsabilidade de detectar e prevenir esse uso malicioso? Estas são questões legais e éticas que ainda não foram totalmente resolvidas.

Fabricantes de dispositivos Android também precisarão reconsiderar os modelos de permissões, particularmente em relação aos Serviços de Acessibilidade. Embora esta funcionalidade seja essencial para aplicativos legítimos de acessibilidade, ela é consistentemente o vetor mais abusado por malware Android. Permissões mais granulares e mecanismos de aprovação mais rigorosos podem ser necessários.

Conclusão

O PromptSpy marca um ponto de inflexão na evolução do malware móvel. Ao integrar inteligência artificial generativa diretamente em seu fluxo de execução, este spyware demonstra como as mesmas tecnologias que prometem revolucionar a produtividade e a automação também podem ser weaponizadas por atores maliciosos para criar ameaças mais adaptáveis, persistentes e difíceis de detectar.

Para nós da Dolutech, é fundamental que usuários e organizações compreendam que a proteção contra essas novas ameaças requer mais do que apenas soluções técnicas tradicionais. Uma combinação de higiene digital rigorosa, conscientização sobre vetores de ataque, implementação de controles de segurança em múltiplas camadas e monitoramento contínuo é essencial.

A descoberta do PromptSpy pela ESET serve como um alerta importante para toda a indústria de segurança cibernética. À medida que a inteligência artificial se torna mais acessível e poderosa, devemos esperar que cibercriminosos continuem encontrando formas inovadoras de incorporar essas tecnologias em suas operações. A corrida entre atacantes e defensores entrou em uma nova fase, e aqueles que não se adaptarem rapidamente ficarão vulneráveis a esta nova geração de ameaças inteligentes.

Proteja seu dispositivo Android seguindo as recomendações apresentadas neste artigo, mantenha-se informado sobre novas ameaças através do Blog Dolutech, e lembre-se que a primeira linha de defesa contra qualquer malware, por mais sofisticado que seja, sempre será o usuário cauteloso e bem informado.

Sair da versão mobile