ESET descubre la primera amenaza para Android que utiliza GenAI

El objetivo principal es implementar un módulo de Virtual Network Computing (VNC) en el dispositivo de la víctima, que permite a los atacantes ver la pantalla y realizar acciones de forma remota.

El equipo de investigación de ESET descubrió el primer malware conocido para Android que abusa de la IA generativa en su flujo de ejecución para lograr persistencia. Dado que los atacantes se basan en un modelo de IA (concretamente, Gemini de Google) para guiar la manipulación maliciosa de la interfaz de usuario, ESET ha denominado a esta familia PromptSpy.

El malware puede capturar datos de la pantalla de bloqueo, detener los intentos de desinstalación, recopilar información del dispositivo, realizar capturas de pantalla, grabar la actividad de la pantalla en vídeo y mucho más. Este es el segundo malware basado en IA que ha descubierto ESET Research, tras PromptLock en agosto de 2025, el primer caso conocido de ransomware impulsado por IA.

El objetivo principal es implementar un módulo de Virtual Network Computing (VNC) en el dispositivo de la víctima, que permite a los atacantes ver la pantalla y realizar acciones de forma remota.

Aunque la IA generativa se utiliza en una parte del código, la encargada de lograr persistencia, sigue teniendo un impacto significativo en la adaptabilidad del malware. En concreto, Gemini se utiliza para analizar la pantalla actual y proporcionar a PromptSpy instrucciones sobre cómo garantizar que la aplicación maliciosa permanezca en la lista de aplicaciones recientes, evitando que el sistema la elimine fácilmente. El modelo de IA y el prompt están predefinidos en el código y no pueden modificarse.

“El uso de la IA generativa permite a los actores maliciosos adaptarse a prácticamente cualquier dispositivo, diseño o versión del sistema operativo Android, lo que puede ampliar enormemente el número de víctimas potenciales”, afirma Lukáš Štefanko, investigador de ESET que descubrió PromptSpy. “El objetivo principal de este malware es implementar un módulo VNC integrado, que brinda a los operadores acceso remoto al dispositivo de la víctima”.

Según las pistas de localización lingüística y los vectores de distribución observados durante el análisis, esta campaña parece tener motivaciones económicas y estar dirigida principalmente a usuarios de Argentina.

PromptSpy bloquea la desinstalación superponiendo elementos invisibles en la pantalla, la única forma de que la víctima lo elimine es reiniciar el dispositivo en modo seguro, donde las aplicaciones de terceros se desactivan y se pueden desinstalar normalmente. Para entrar en modo seguro, los usuarios suelen tener que mantener pulsado el botón de encendido, mantener pulsado «Apagar» y confirmar el mensaje «Reiniciar en modo seguro» (aunque el método exacto puede variar según el dispositivo y el fabricante).

Fuente: ESET Latinoamérica

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Noticias relacionadas
Leer más

El crimen digital ya opera a velocidad récord

En 2025, el 25% más veloz de los ataques robó datos en 72 minutos y el 87% de las intrusiones cruzó múltiples superficies a la vez; además, casi el 90% de las investigaciones incluyó fallas de identidad como factor determinante, con 99% de las identidades en nube sobre permisadas.
Total
0
Share