ColunistasNews
Tendência

1º “Vírus” conhecido para Android criado para uso da tecnologia IA embarcada nos sistemas móveis

Por Andrey Guedes Oliveira

A evolução dos códigos maliciosos, comumente denominados de “malware, historicamente acompanha o avanço das tecnologias computacionais e seus protocolos. A maioria dos códigos procura ter scripts simples e replicáveis, atualmente observa-se a incorporação de mecanismos sofisticados de automação, aprendizado de máquina e, mais recentemente, inteligência artificial (IA) generativa. Dentro deste contexto, o emprego da tecnologia de Inteligência Artificial (termo comum) por meio dos Modelos de Aprendizagem LLM (Learn Large Language Models) ganha popularidade e por conseguinte uma ferramenta para agentes maliciosos.

A ESET (empresa de Soluções Antimalware) identificou uma nova família de malware para Android denominada PromptSpy, considerado o primeiro caso conhecido de código malicioso que utiliza um modelo de IA generativa com a utilização do Gemini, desenvolvido pelo Google — durante sua execução em tempo real.

A análise do malware representa um marco relevante na literatura de cibersegurança, pois sinaliza a transição de malwares predominantemente baseados em scripts estáticos para arquiteturas adaptativas orientadas por modelos de linguagem de grande escala (LLMs). A seguir, destacam-se o encadeamento que vai desde a Descoberta da Ameaça, visão do uso da IA, Funcionalidades, Recomendações e Conclusão.

Contextualização da Descoberta

Em fevereiro de 2026, a ESET relatou a identificação de duas versões distintas de uma família de malware até então desconhecida. A primeira variante, denominada VNCSpy, foi observada no repositório colaborativo VirusTotal em 13 de janeiro de 2026, com amostras submetidas a partir de Hong Kong. Posteriormente, em 10 de fevereiro de 2026, novas amostras mais avançadas foram detectadas na Argentina, indicando evolução técnica e possível direcionamento geográfico.

Segundo Stefanko (2026), pesquisador da ESET, o PromptSpy representa uma derivação mais sofisticada do VNCSpy, incorporando IA generativa para contornar desafios de compatibilidade entre dispositivos Android de diferentes fabricantes. Os modelos de linguagem de grande escala (LLMs), como o Gemini, são capazes de interpretar dados estruturados e gerar respostas contextualizadas em linguagem natural ou formatos estruturados, como JSON.

Não obstante, Bommasani et al. (2021) cita modelos fundacionais ampliam a capacidade de adaptação dinâmica em múltiplos contextos computacionais. No caso do PromptSpy, essa adaptabilidade é explorada para automatizar decisões de persistência no dispositivo comprometido, isto é, uso do sistema integrado e com a cadeia de suprimentos como instrumento de difusão do ataque.

Mecanismo de Persistência Baseado em IA

O sistema Android permite que determinados aplicativos sejam “fixados” na lista de aplicativos recentes, reduzindo a probabilidade de encerramento automático durante processos de limpeza de memória. Entretanto, o procedimento para fixação varia conforme a interface personalizada do fabricante (OEM), o que dificulta a criação de scripts universais.

Para superar essa limitação, o PromptSpy envia ao Gemini um prompt textual contextualizando a tarefa, uma saída de XML na tela, elementos visíveis da interface do usuário (UI) e por fim as coordenadas e classes dos componentes.

Com base nessas informações, o modelo retorna instruções estruturadas em JSON indicando quais ações devem ser executadas para fixar o aplicativo. O malware utiliza o Serviço de Acessibilidade do Android para executar essas instruções, capturar o novo estado da tela e reenviá-lo ao modelo em um ciclo iterativo até que a persistência seja confirmada.

Essa arquitetura demonstra um mecanismo de feedback loop orientado por IA permitindo adaptação em tempo real — um comportamento raramente documentado em malware móvel até então.

Apesar da inovação relacionada à IA, a principal funcionalidade do PromptSpy permanece sendo a espionagem remota. O malware incorpora um módulo VNC (Virtual Network Computing), que permite controle total do dispositivo comprometido com destaque a: coleta da lista de aplicativos instalados; interceptação de PINs e credenciais da tela de bloqueio; gravação automática da tela de desbloqueio; captura de screenshots sob demanda;registro de gestos e atividades do usuário; monitoramento do aplicativo em primeiro plano e do estado da tela etc.

O PromptSpy implementa técnicas de sobreposição (overlay attacks), criando retângulos invisíveis sobre botões críticos da interface do sistema — como “Parar”, “Desinstalar” ou “Finalizar”. Quando o usuário tenta remover o aplicativo, acaba interagindo com elementos invisíveis que bloqueiam a ação.

Essa técnica, amplamente discutida na literatura de segurança móvel (Enck et al., 2014), reforça a dificuldade de remoção manual e demonstra preocupação dos desenvolvedores com persistência prolongada.

Possível Distribuição e Vetores de Ataque

Embora a ESET não tenha identificado telemetria confirmando disseminação em larga escala, evidências apontam para uso de domínios dedicados como: mgardownload[.]com e m-mgarg[.]com

Esses domínios teriam sido utilizados para simular páginas associadas ao banco JPMorgan Chase, sugerindo campanha de phishing direcionada, possivelmente com foco regional na Argentina.

A existência de infraestrutura dedicada indica que o malware pode ter ultrapassado o estágio de prova de conceito. Os relatórios recentes do Google Threat Intelligence Group indicam que atores patrocinados por Estados vêm utilizando modelos de IA generativa para apoiar múltiplas fases do ciclo de ataque, desde reconhecimento até engenharia social.

Como se proteger e as implicações Estratégicas para a Cibersegurança

A incorporação de IA generativa em malware sinaliza:

Maior adaptabilidade comportamental;
Redução da dependência de scripts estáticos;
Automação avançada de interação com interfaces;
Capacidade de contornar variações entre dispositivos;
Potencial escalabilidade em ataques direcionados.

Do ponto de vista defensivo, soluções tradicionais baseadas em assinaturas podem tornar-se insuficientes diante de comportamentos dinâmicos mediados por IA. Conforme apontam Goodfellow, McDaniel e Papernot (2018), a interseção entre aprendizado profundo e segurança demanda novas abordagens de detecção comportamental e análise adversarial.

As recomendações para as equipes de TI e Segurança da Informação são:

Aplicação de Políticas de Zero Trust;
Uso de Mobile Device Management (MDM);
Reiniciar o dispositivo em Modo de Segurança;
Revogar permissões de Acessibilidade;
Remover aplicativos suspeitos;
Monitorar tráfego de rede anômalo via SIEM
Utilizar soluções antimalware atualizadas EDR integradas com SIEM;

Conclusão

As informações destacadas neste artigo são fundamentais a todos profissionais de tecnologia e segurança da informação, servindo como um alerta, afinal como um malware (PromptSpy) pode utilizar a integração da IA generativa diretamente ao seu fluxo operacional do Sistema Operacional.Embora seu uso do modelo Gemini esteja limitado a um recurso específico, neste caso persistência, o tema ilustra a como LLMs podem ser explorados para tornar ameaças digitais mais adaptativas e resilientes.

Finalmente, sabe-se que mesmo que sua disseminação ainda pareça restrita, a tendência observada sugere que futuras variantes poderão incorporar IA de forma ainda mais abrangente, ampliando a superfície de risco para usuários e organizações, assunto já destacado no artigo  “Segurança Cibernética no contexto dos Agentes de IAhttps://cafecombytes.com.br/2026/01/12/seguranca-cibernetica-no-contexto-dos-agentes-de-ia/ . A convergência entre IA generativa, seus ecossistemas, integrações, agentes são utilizados pelo cibercrime, tornando-se um desafio a todos os atores no mercado de Cyber Segurança.

Referências

BOMMASANI, R. et al. On the opportunities and risks of foundation models. Stanford CRFM, 2021.

ENCK, W. et al. A study of Android application security. USENIX Security Symposium, 2014.

ESET. Relatório técnico sobre PromptSpy. 2026.

GOODFELLOW, I.; MCDANIEL, P.; PAPERNOT, N. Making machine learning robust against adversarial inputs. Communications of the ACM, v. 61, n. 7, 2018.

GOOGLE THREAT INTELLIGENCE GROUP. Threat analysis report on generative AI misuse. 2026.

STEFANKO, L. Technical analysis of PromptSpy Android malware. ESET Research, 2026.

Andrey Guedes

CEO da ESCS / Investidor Anjo / Professor Universitário (+3 Livros Publicados) / Entrepreneur / Board Member / CISO (Especialista em Segurança da Informação e Zero Trust), Coordenador do Comite de LGPD e Segurança da Informação RGB (Rede Governança Brasil). CEO responsável pela ESCS – Esyner Cyber Security, empresa inovadora em tecnologias protetivas contra cyberataques, com participações em Websummit Lisboa e Rio, SecOps Summit, Eventos de Segurança como Defcon Las Vegas, RSA, BlackHat etc. Professor Universitário de Tecnologia e Segurança da Informação graduação, especialização e MBAs. Mestre em Engenharia, com MBA/Especializações em Gestão Empresarial, Projetos, Finanças, Negócios, Inovação e Segurança da Informação. Autor de livros de segurança da informação e Governança de TI. Percursor do 1º serviço de Banda Larga em Redes de TV HFC, idealizador de inovações em Serviços Hitech em Datacenter e ISPs, construtor de serviços Internacionais para atendimento Global para Tecnologias de Transformação Digital e Idealizador de Modelos Inovadores em Segurança da Informação e Conscientização. +20 anos de experiência em Datacenter/Cloud/Multisserviços com foco na Governança, Gestão de Serviços de TI, Sistemas e Projetos no mercado nacional e internacional. Participação em processos de startup e fusão de empresas. Gestão Orçamentária (rentabilidade e redução de custos) e de P&L – Capex e Opex.

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo