Um novo marco na evolução do cibercrime digital: o PromptSpy combina IA generativa com manipulação de interface no Android para interpretar a tela em tempo real, gerar comandos dinâmicos via Google Gemini e dificultar sua própria remoção do sistema
A evolução do cibercrime acaba de atingir um novo marco técnico. Pesquisadores da ESET identificaram o que é descrito como o primeiro malware para Android a incorporar IA generativa em seu fluxo operacional. Batizado de PromptSpy, o código malicioso utiliza o modelo Google Gemini para interpretar informações da interface do dispositivo e gerar instruções dinâmicas em tempo real.
Embora ainda não existam evidências de campanhas massivas em campo, o surgimento desse malware para Android inaugura uma nova categoria de ameaça: códigos maliciosos capazes de adaptar seu comportamento por meio de modelos de linguagem.
Arquitetura técnica do PromptSpy
Diferentemente de malwares tradicionais, que operam com scripts fixos e regras pré-programadas, o PromptSpy utiliza uma camada intermediária baseada em prompts em linguagem natural. O processo identificado pelos pesquisadores segue um fluxo específico:
-
Por mais de 400 anos, marinheiros relataram cruzar um oceano que brilhava no escuro como neve, sem ondas e sem reflexos, apenas um brilho uniforme se estendendo até o horizonte, e em 2019 um satélite registrou o fenômeno cobrindo mais de 100.000 km² por mais de 40 noites seguidas ao sul de Java, mas os cientistas ainda não sabem exatamente o que desencadeia o processo
-
Japão vira referência com processo genial que recicla 100 toneladas de plástico por dia usando técnica que remove contaminantes, sensores ópticos que separam PP e PE em segundos e linhas industriais que transformam toneladas de resíduos em paletes reutilizáveis.
-
China criou máquina ‘impossível’ que muda a agricultura ao combinar drones, tratores autônomos com navegação centimétrica, sensores e inteligência artificial
-
A cidade flutuante movida a 2 reatores nucleares que abandona o vapor, usa campos eletromagnéticos para lançar aeronaves ao céu e inaugura uma nova era dos porta-aviões de guerra
- O malware coleta dados da interface do usuário por meio de acessibilidade do sistema Android.
- Gera um arquivo XML contendo informações sobre elementos visíveis na tela.
- Envia esse conteúdo como prompt ao modelo Gemini.
- Recebe como resposta instruções estruturadas em JSON.
- Executa ações com base na interpretação retornada pelo modelo.
Essa abordagem permite que o malware para Android adapte sua navegação de acordo com a versão do sistema operacional, idioma, layout ou personalizações do fabricante. Em vez de depender de coordenadas fixas ou interfaces previsíveis, o código passa a interpretar semanticamente o ambiente gráfico.
Tecnicamente, isso representa um salto na flexibilidade operacional.
Persistência e manipulação da interface
O principal objetivo identificado no PromptSpy é garantir persistência no dispositivo comprometido. O malware instala um módulo de controle remoto baseado em VNC (Virtual Network Computing), permitindo que o operador visualize e interaja com a tela da vítima.
Para evitar remoção, o código utiliza sobreposições invisíveis e manipulação da lista de aplicativos recentes. Através das instruções geradas pelo modelo Gemini, o malware consegue manter o aplicativo malicioso ativo e reposicionado estrategicamente na pilha de execução do sistema.
Esse mecanismo reduz a eficácia de tentativas comuns de encerramento forçado. Em determinados cenários, a única forma de remoção pode exigir redefinição completa do dispositivo para as configurações de fábrica.
Além disso, o PromptSpy explora permissões de acessibilidade para:
- Capturar dados exibidos na tela
- Registrar padrões de desbloqueio
- Interceptar entradas de PIN
- Coletar credenciais inseridas manualmente
O uso combinado dessas técnicas amplia significativamente o risco de comprometimento financeiro e de identidade.
O papel da IA generativa na ameaça
É importante observar que a IA generativa não executa o ataque de forma autônoma. Ela atua como mecanismo de interpretação e tomada de decisão contextual.
Tradicionalmente, malwares de Android precisam ser adaptados manualmente para diferentes interfaces. Mudanças em versões do sistema podem quebrar scripts automatizados. Ao integrar um modelo de linguagem, o PromptSpy terceiriza a interpretação da interface para uma IA capaz de compreender descrições textuais da tela.
Isso significa que o malware pode, por exemplo, “entender” que um botão de configurações está presente mesmo que sua posição ou aparência mudem. Em vez de buscar coordenadas fixas, ele interpreta semanticamente a função do elemento.
Esse modelo reduz a necessidade de atualizações constantes por parte do atacante, aumentando a escalabilidade potencial da ameaça.
Origem e estágio atual
O PromptSpy foi identificado em repositórios de amostras maliciosas como o VirusTotal. Até o momento, não há confirmação pública de campanhas amplas de distribuição. Pesquisadores sugerem que o código pode representar uma prova de conceito ou fase inicial de testes.
Também foram encontrados indícios de domínios de comando e controle já inativos, o que reforça a hipótese de experimentação técnica.
Apesar disso, a importância do caso não está no volume de infecções, mas na inovação estrutural. O malware para Android com IA generativa inaugura um modelo de ataque que tende a evoluir rapidamente.
Implicações para a cibersegurança
A integração de modelos de linguagem em códigos maliciosos altera o paradigma de defesa. Sistemas tradicionais de detecção baseados em assinaturas podem ter maior dificuldade em identificar comportamentos adaptativos guiados por IA.
Além disso, a personalização do ataque em tempo real pode reduzir padrões repetitivos que facilitariam bloqueios automatizados.
Especialistas apontam que a próxima etapa pode envolver:
- Automação completa de engenharia social via IA
- Ajuste dinâmico de payload conforme o perfil do usuário
- Exploração de múltiplos apps bancários sem necessidade de hardcoding
À medida que modelos de linguagem se tornam mais acessíveis, o custo técnico para incorporar IA a malwares tende a diminuir.
Um marco simbólico na evolução do cibercrime
Historicamente, cada salto tecnológico acaba sendo incorporado por agentes maliciosos. O surgimento do PromptSpy confirma que a IA generativa já entrou definitivamente no arsenal do cibercrime.
Mesmo que este caso específico ainda não represente uma ameaça massiva, ele sinaliza uma mudança estrutural. O malware para Android deixa de ser apenas automatizado e passa a incorporar capacidade interpretativa contextual.
Essa transição pode redefinir o equilíbrio entre ataque e defesa nos próximos anos. E, embora o PromptSpy seja apenas o primeiro caso documentado, dificilmente será o último.

Seja o primeiro a reagir!