1º “Vírus” conhecido para Android criado para uso da tecnologia IA embarcada nos sistemas móveis
Por Andrey Guedes Oliveira

A evolução dos códigos maliciosos, comumente denominados de “malware”, historicamente acompanha o avanço das tecnologias computacionais e seus protocolos. A maioria dos códigos procura ter scripts simples e replicáveis, atualmente observa-se a incorporação de mecanismos sofisticados de automação, aprendizado de máquina e, mais recentemente, inteligência artificial (IA) generativa. Dentro deste contexto, o emprego da tecnologia de Inteligência Artificial (termo comum) por meio dos Modelos de Aprendizagem LLM (Learn Large Language Models) ganha popularidade e por conseguinte uma ferramenta para agentes maliciosos.
A ESET (empresa de Soluções Antimalware) identificou uma nova família de malware para Android denominada PromptSpy, considerado o primeiro caso conhecido de código malicioso que utiliza um modelo de IA generativa — com a utilização do Gemini, desenvolvido pelo Google — durante sua execução em tempo real.
A análise do malware representa um marco relevante na literatura de cibersegurança, pois sinaliza a transição de malwares predominantemente baseados em scripts estáticos para arquiteturas adaptativas orientadas por modelos de linguagem de grande escala (LLMs). A seguir, destacam-se o encadeamento que vai desde a Descoberta da Ameaça, visão do uso da IA, Funcionalidades, Recomendações e Conclusão.
Contextualização da Descoberta
Em fevereiro de 2026, a ESET relatou a identificação de duas versões distintas de uma família de malware até então desconhecida. A primeira variante, denominada VNCSpy, foi observada no repositório colaborativo VirusTotal em 13 de janeiro de 2026, com amostras submetidas a partir de Hong Kong. Posteriormente, em 10 de fevereiro de 2026, novas amostras mais avançadas foram detectadas na Argentina, indicando evolução técnica e possível direcionamento geográfico.
Segundo Stefanko (2026), pesquisador da ESET, o PromptSpy representa uma derivação mais sofisticada do VNCSpy, incorporando IA generativa para contornar desafios de compatibilidade entre dispositivos Android de diferentes fabricantes. Os modelos de linguagem de grande escala (LLMs), como o Gemini, são capazes de interpretar dados estruturados e gerar respostas contextualizadas em linguagem natural ou formatos estruturados, como JSON.
Não obstante, Bommasani et al. (2021) cita modelos fundacionais ampliam a capacidade de adaptação dinâmica em múltiplos contextos computacionais. No caso do PromptSpy, essa adaptabilidade é explorada para automatizar decisões de persistência no dispositivo comprometido, isto é, uso do sistema integrado e com a cadeia de suprimentos como instrumento de difusão do ataque.
Mecanismo de Persistência Baseado em IA
O sistema Android permite que determinados aplicativos sejam “fixados” na lista de aplicativos recentes, reduzindo a probabilidade de encerramento automático durante processos de limpeza de memória. Entretanto, o procedimento para fixação varia conforme a interface personalizada do fabricante (OEM), o que dificulta a criação de scripts universais.
Para superar essa limitação, o PromptSpy envia ao Gemini um prompt textual contextualizando a tarefa, uma saída de XML na tela, elementos visíveis da interface do usuário (UI) e por fim as coordenadas e classes dos componentes.
Com base nessas informações, o modelo retorna instruções estruturadas em JSON indicando quais ações devem ser executadas para fixar o aplicativo. O malware utiliza o Serviço de Acessibilidade do Android para executar essas instruções, capturar o novo estado da tela e reenviá-lo ao modelo em um ciclo iterativo até que a persistência seja confirmada.
Essa arquitetura demonstra um mecanismo de feedback loop orientado por IA permitindo adaptação em tempo real — um comportamento raramente documentado em malware móvel até então.
Apesar da inovação relacionada à IA, a principal funcionalidade do PromptSpy permanece sendo a espionagem remota. O malware incorpora um módulo VNC (Virtual Network Computing), que permite controle total do dispositivo comprometido com destaque a: coleta da lista de aplicativos instalados; interceptação de PINs e credenciais da tela de bloqueio; gravação automática da tela de desbloqueio; captura de screenshots sob demanda;registro de gestos e atividades do usuário; monitoramento do aplicativo em primeiro plano e do estado da tela etc.
O PromptSpy implementa técnicas de sobreposição (overlay attacks), criando retângulos invisíveis sobre botões críticos da interface do sistema — como “Parar”, “Desinstalar” ou “Finalizar”. Quando o usuário tenta remover o aplicativo, acaba interagindo com elementos invisíveis que bloqueiam a ação.
Essa técnica, amplamente discutida na literatura de segurança móvel (Enck et al., 2014), reforça a dificuldade de remoção manual e demonstra preocupação dos desenvolvedores com persistência prolongada.
Possível Distribuição e Vetores de Ataque
Embora a ESET não tenha identificado telemetria confirmando disseminação em larga escala, evidências apontam para uso de domínios dedicados como: mgardownload[.]com e m-mgarg[.]com
Esses domínios teriam sido utilizados para simular páginas associadas ao banco JPMorgan Chase, sugerindo campanha de phishing direcionada, possivelmente com foco regional na Argentina.
A existência de infraestrutura dedicada indica que o malware pode ter ultrapassado o estágio de prova de conceito. Os relatórios recentes do Google Threat Intelligence Group indicam que atores patrocinados por Estados vêm utilizando modelos de IA generativa para apoiar múltiplas fases do ciclo de ataque, desde reconhecimento até engenharia social.
Como se proteger e as implicações Estratégicas para a Cibersegurança
A incorporação de IA generativa em malware sinaliza:
Do ponto de vista defensivo, soluções tradicionais baseadas em assinaturas podem tornar-se insuficientes diante de comportamentos dinâmicos mediados por IA. Conforme apontam Goodfellow, McDaniel e Papernot (2018), a interseção entre aprendizado profundo e segurança demanda novas abordagens de detecção comportamental e análise adversarial.
As recomendações para as equipes de TI e Segurança da Informação são:
Conclusão
As informações destacadas neste artigo são fundamentais a todos profissionais de tecnologia e segurança da informação, servindo como um alerta, afinal como um malware (PromptSpy) pode utilizar a integração da IA generativa diretamente ao seu fluxo operacional do Sistema Operacional.Embora seu uso do modelo Gemini esteja limitado a um recurso específico, neste caso persistência, o tema ilustra a como LLMs podem ser explorados para tornar ameaças digitais mais adaptativas e resilientes.
Finalmente, sabe-se que mesmo que sua disseminação ainda pareça restrita, a tendência observada sugere que futuras variantes poderão incorporar IA de forma ainda mais abrangente, ampliando a superfície de risco para usuários e organizações, assunto já destacado no artigo “Segurança Cibernética no contexto dos Agentes de IA” https://cafecombytes.com.br/2026/01/12/seguranca-cibernetica-no-contexto-dos-agentes-de-ia/ . A convergência entre IA generativa, seus ecossistemas, integrações, agentes são utilizados pelo cibercrime, tornando-se um desafio a todos os atores no mercado de Cyber Segurança.
Referências
BOMMASANI, R. et al. On the opportunities and risks of foundation models. Stanford CRFM, 2021.
ENCK, W. et al. A study of Android application security. USENIX Security Symposium, 2014.
ESET. Relatório técnico sobre PromptSpy. 2026.
GOODFELLOW, I.; MCDANIEL, P.; PAPERNOT, N. Making machine learning robust against adversarial inputs. Communications of the ACM, v. 61, n. 7, 2018.
GOOGLE THREAT INTELLIGENCE GROUP. Threat analysis report on generative AI misuse. 2026.
STEFANKO, L. Technical analysis of PromptSpy Android malware. ESET Research, 2026.



