1. Início
  2. / Ciência e Tecnologia
  3. / Descoberto o primeiro malware para Android com IA generativa: PromptSpy usa Google Gemini para se adaptar ao celular e impedir que você o desinstale
Localização RS Tempo de leitura 5 min de leitura Comentários 0 comentários

Descoberto o primeiro malware para Android com IA generativa: PromptSpy usa Google Gemini para se adaptar ao celular e impedir que você o desinstale

Escrito por Fabiano Souza
Publicado em 24/02/2026 às 12:08
Descoberto o primeiro malware para Android com IA generativa PromptSpy usa Google Gemini
Seja o primeiro a reagir!
Reagir ao artigo

Um novo marco na evolução do cibercrime digital: o PromptSpy combina IA generativa com manipulação de interface no Android para interpretar a tela em tempo real, gerar comandos dinâmicos via Google Gemini e dificultar sua própria remoção do sistema

A evolução do cibercrime acaba de atingir um novo marco técnico. Pesquisadores da ESET identificaram o que é descrito como o primeiro malware para Android a incorporar IA generativa em seu fluxo operacional. Batizado de PromptSpy, o código malicioso utiliza o modelo Google Gemini para interpretar informações da interface do dispositivo e gerar instruções dinâmicas em tempo real.

Embora ainda não existam evidências de campanhas massivas em campo, o surgimento desse malware para Android inaugura uma nova categoria de ameaça: códigos maliciosos capazes de adaptar seu comportamento por meio de modelos de linguagem.

Arquitetura técnica do PromptSpy

Diferentemente de malwares tradicionais, que operam com scripts fixos e regras pré-programadas, o PromptSpy utiliza uma camada intermediária baseada em prompts em linguagem natural. O processo identificado pelos pesquisadores segue um fluxo específico:

  1. O malware coleta dados da interface do usuário por meio de acessibilidade do sistema Android.
  2. Gera um arquivo XML contendo informações sobre elementos visíveis na tela.
  3. Envia esse conteúdo como prompt ao modelo Gemini.
  4. Recebe como resposta instruções estruturadas em JSON.
  5. Executa ações com base na interpretação retornada pelo modelo.

Essa abordagem permite que o malware para Android adapte sua navegação de acordo com a versão do sistema operacional, idioma, layout ou personalizações do fabricante. Em vez de depender de coordenadas fixas ou interfaces previsíveis, o código passa a interpretar semanticamente o ambiente gráfico.

Tecnicamente, isso representa um salto na flexibilidade operacional.

Persistência e manipulação da interface

O principal objetivo identificado no PromptSpy é garantir persistência no dispositivo comprometido. O malware instala um módulo de controle remoto baseado em VNC (Virtual Network Computing), permitindo que o operador visualize e interaja com a tela da vítima.

Para evitar remoção, o código utiliza sobreposições invisíveis e manipulação da lista de aplicativos recentes. Através das instruções geradas pelo modelo Gemini, o malware consegue manter o aplicativo malicioso ativo e reposicionado estrategicamente na pilha de execução do sistema.

Esse mecanismo reduz a eficácia de tentativas comuns de encerramento forçado. Em determinados cenários, a única forma de remoção pode exigir redefinição completa do dispositivo para as configurações de fábrica.

Além disso, o PromptSpy explora permissões de acessibilidade para:

  • Capturar dados exibidos na tela
  • Registrar padrões de desbloqueio
  • Interceptar entradas de PIN
  • Coletar credenciais inseridas manualmente

O uso combinado dessas técnicas amplia significativamente o risco de comprometimento financeiro e de identidade.

O papel da IA generativa na ameaça

É importante observar que a IA generativa não executa o ataque de forma autônoma. Ela atua como mecanismo de interpretação e tomada de decisão contextual.

Tradicionalmente, malwares de Android precisam ser adaptados manualmente para diferentes interfaces. Mudanças em versões do sistema podem quebrar scripts automatizados. Ao integrar um modelo de linguagem, o PromptSpy terceiriza a interpretação da interface para uma IA capaz de compreender descrições textuais da tela.

Isso significa que o malware pode, por exemplo, “entender” que um botão de configurações está presente mesmo que sua posição ou aparência mudem. Em vez de buscar coordenadas fixas, ele interpreta semanticamente a função do elemento.

Esse modelo reduz a necessidade de atualizações constantes por parte do atacante, aumentando a escalabilidade potencial da ameaça.

Origem e estágio atual

O PromptSpy foi identificado em repositórios de amostras maliciosas como o VirusTotal. Até o momento, não há confirmação pública de campanhas amplas de distribuição. Pesquisadores sugerem que o código pode representar uma prova de conceito ou fase inicial de testes.

Também foram encontrados indícios de domínios de comando e controle já inativos, o que reforça a hipótese de experimentação técnica.

Apesar disso, a importância do caso não está no volume de infecções, mas na inovação estrutural. O malware para Android com IA generativa inaugura um modelo de ataque que tende a evoluir rapidamente.

Implicações para a cibersegurança

A integração de modelos de linguagem em códigos maliciosos altera o paradigma de defesa. Sistemas tradicionais de detecção baseados em assinaturas podem ter maior dificuldade em identificar comportamentos adaptativos guiados por IA.

Além disso, a personalização do ataque em tempo real pode reduzir padrões repetitivos que facilitariam bloqueios automatizados.

Especialistas apontam que a próxima etapa pode envolver:

  • Automação completa de engenharia social via IA
  • Ajuste dinâmico de payload conforme o perfil do usuário
  • Exploração de múltiplos apps bancários sem necessidade de hardcoding

À medida que modelos de linguagem se tornam mais acessíveis, o custo técnico para incorporar IA a malwares tende a diminuir.

Um marco simbólico na evolução do cibercrime

Historicamente, cada salto tecnológico acaba sendo incorporado por agentes maliciosos. O surgimento do PromptSpy confirma que a IA generativa já entrou definitivamente no arsenal do cibercrime.

Mesmo que este caso específico ainda não represente uma ameaça massiva, ele sinaliza uma mudança estrutural. O malware para Android deixa de ser apenas automatizado e passa a incorporar capacidade interpretativa contextual.

Essa transição pode redefinir o equilíbrio entre ataque e defesa nos próximos anos. E, embora o PromptSpy seja apenas o primeiro caso documentado, dificilmente será o último.

Inscreva-se
Notificar de
guest
0 Comentários
Mais recente
Mais antigos Mais votado
Feedbacks
Visualizar todos comentários
Fabiano Souza

CEO G4 Comunicação e Marketing Apaixonado por Carros e Internet. Antenado nos assuntos da Web. Criador de conteúdo digital.

Compartilhar em aplicativos
0
Adoraríamos sua opnião sobre esse assunto, comente!x