PromptSpy: перший відомий Android-троян, що використовує генеративний ІІ Google Gemini

CyberSecureFox 🦊

На ринку мобільних загроз з’явився показовий прецедент: за даними дослідників ESET, виявлено перший відомий Android-вредонос, який під час виконання напряму залучає генеративний ІІ. Шкідник, названий PromptSpy, інтегрує хмарну модель Google Gemini, щоб адаптуватися до інтерфейсу будь-якого пристрою, надійніше закріплюватися в системі та ускладнювати виявлення й видалення.

Сімейство PromptSpy/VNCSpy та цільові країни

PromptSpy є еволюцією раніше невідомого шкідливого ПЗ VNCSpy. Перші зразки VNCSpy були завантажені на VirusTotal 13 січня 2026 року з Гонконгу, а вже 10 лютого на платформі з’явилися чотири значно складніші варіанти PromptSpy з Аргентини. Це свідчить про швидкий розвиток сімейства та зростання активності операторів загрози.

Кампанія, за локалізацією інтерфейсу та сценаріями зараження, орієнтована насамперед на користувачів з Аргентини: фальшиві повідомлення про оновлення оформлені іспанською, а первинні вектори розповсюдження — сайти для іспаномовної аудиторії. Водночас у відладочних рядках виявлено спрощену китайську мову, що може вказувати на середовище розробки або походження авторів. Ймовірна мотивація зловмисників — прямий фінансовий зиск.

Як PromptSpy застосовує генеративний ІІ Gemini

Ключова інновація PromptSpy — використання генеративного ІІ для автоматизації взаємодії з інтерфейсом Android. У багатьох оболонках Android є можливість «закріпити» застосунок у списку нещодавніх задач, щоб система не завершувала його при очищенні пам’яті чи натисканні «Очистити все». Цей механізм спочатку орієнтований на легітимні фонові сервіси, але для шкідників він дає змогу довго зберігатися в системі.

Інтелектуальна навігація по інтерфейсу Android

Реалізація pinning суттєво відрізняється між виробниками та версіями Android. Жорстко «зашити» координати кнопок і елементів для всіх моделей практично неможливо. PromptSpy обходить цю проблему за допомогою Gemini: троян формує XML-дамп поточного екрана з переліком елементів, їх текстами, типами класів і координатами, після чого відправляє його до моделі разом із промптом.

Gemini повертає JSON з інструкціями: що натиснути, де саме на екрані та в якій послідовності. Далі PromptSpy, використовуючи службу доступності (Accessibility Service), імітує ці дії, знову знімає стан екрана й надсилає його в ІІ, доки модель не «підтвердить», що застосунок закріплено в списку останніх задач. API-ключ для доступу до Gemini троян отримує з командного сервера (54.67.2[.]84), тож він не зберігається всередині APK і не піддається простому статичному аналізу.

Повний віддалений доступ до Android через вбудований VNC

Базове призначення PromptSpy — шпигунство й повний віддалений контроль зараженого пристрою. Усередині шкідника інтегрований VNC-модуль, який дає операторам фактично повний доступ до екрана жертви. За наявності прав Accessibility зловмисники можуть у реальному часі бачити інтерфейс, виконувати жести, вводити дані — ніби фізично тримають смартфон у руках.

Серед функцій: перехоплення PIN-кодів і паролів розблокування, запис графічних ключів, створення скриншотів на вимогу, передавання списку встановлених застосунків і поточного стану інтерфейсу на сервер. Такий набір робить PromptSpy небезпечним інструментом для крадіжки банківських облікових даних, доступу до криптогаманців, корпоративних сервісів і будь-якої конфіденційної інформації користувача або організації.

Механізми приховування та блокування видалення

Окрема складова загрози — самозахист. За спостереженнями дослідників, видалити PromptSpy стандартними засобами майже неможливо. Коли користувач намагається деінсталювати застосунок або відкликати критичні дозволи, троян накладає прозорі невидимі оверлеї на системні кнопки «Видалити», «Зупинити» тощо. Натискаючи, користувач взаємодіє не з реальною кнопкою, а з підмінним шаром — і жодна дія не відбувається.

Надійний спосіб позбутися PromptSpy у поточній реалізації — завантажити смартфон у безпечному режимі Android, де всі сторонні застосунки тимчасово відключені. Уже звідти шкідник можна видалити звичайними засобами. Такий підхід до маскування та протидії видаленню зближує мобільну малварь з десктопними троянами та руткітами, які роками використовують аналогічні техніки самозахисту.

Ланцюг зараження та соціальна інженерія

За даними ESET, розповсюдження PromptSpy здійснювалося через сайт mgardownload[.]com. Після інсталяції початковий дроппер відкривав сторінку m-mgarg[.]com, стилізовану під ресурс банку JPMorgan Chase. Користувача переконували увімкнути встановлення з невідомих джерел під приводом необхідного оновлення чи компонента безпеки. У фоні завантажувався конфігураційний файл із посиланням на основний модуль PromptSpy, замаскований під легітимне оновлення.

Поки що неясно, чи використовувалися досліджені зразки у масштабних реальних атаках, чи це швидше розширений proof-of-concept. Водночас окремий домен, фішингова інфраструктура та складна логіка взаємодії з Gemini свідчать, що PromptSpy вже готовий до використання в реальних шахрайських кампаніях.

Поява PromptSpy демонструє новий етап еволюції мобільного шкідливого ПЗ: генеративний ІІ переходить від ролі інструмента для створення фішингових текстів до активного елемента логіки атаки. Використання моделей на кшталт Google Gemini дає змогу обходити фрагментацію Android, адаптуватися до будь-яких оболонок, автоматизувати дії, які раніше вимагали ручної настройки під кожну модель. Користувачам і бізнесу варто обмежити встановлення застосунків з невідомих джерел, мінімізувати видачу прав Accessibility, навчитися переводити пристрої в безпечний режим, а для корпоративних середовищ — впроваджувати MDM і сучасні рішення для мобільного EDR. Посилення контролю над мобільною інфраструктурою стає критично важливим, щоб встигати за стрімкою еволюцією атак із застосуванням ІІ.

Залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються дані ваших коментарів.