Especialistas en ciberseguridad han descubierto PromptSpy, una innovadora amenaza para Android que marca un hito al ser el primer malware documentado en abusar de la inteligencia artificial generativa Gemini, de Google, para optimizar sus operaciones. Esta herramienta permite al atacante automatizar tareas complejas de persistencia, asegurando que la aplicación maliciosa permanezca activa y sea difícil de eliminar por el sistema o el usuario.
El malware se distribuye fuera de la tienda oficial Google Play a través de sitios web que suplantan la identidad de JPMorgan Chase, específicamente bajo el nombre de ‘MorganArg’ en Argentina. Una vez que el usuario descarga e instala la aplicación fraudulenta, el troyano solicita permisos de accesibilidad. Utilizando la IA, PromptSpy envía capturas de la interfaz del dispositivo a Gemini, la cual responde con instrucciones exactas sobre qué botones presionar para evitar que la aplicación sea cerrada o desinstalada.
Entre sus capacidades más peligrosas se encuentran la grabación de pantalla, la captura de códigos PIN y patrones de bloqueo, y el despliegue de un módulo de control remoto (VNC). Esto permite a los ciberdelincuentes tomar el mando del teléfono en tiempo real. Debido a sus técnicas de evasión, la eliminación del malware requiere reiniciar el dispositivo en modo seguro para poder proceder con la desinstalación manual.
Este hallazgo subraya cómo los atacantes están integrando herramientas de IA para crear amenazas más dinámicas y adaptables a cualquier modelo de dispositivo. En INGENIERÍA TELEMÁTICA SAS, enfatizamos la necesidad de contar con soluciones robustas de EDR/XDR y una gestión de infraestructura móvil segura para mitigar estos riesgos. Si su organización requiere asesoría en la implementación de estrategias de seguridad, protección de dispositivos o soluciones de respaldo y recuperación ante desastres (DRP), le invitamos a ponerse en contacto con nuestro equipo de expertos a través de nuestro formulario o por los canales de atención habituales.
Fuente original: Ver aquí