Threats

PromptSpy usa Gemini para persistir em Android

Investigadores da Eset identificaram o malware Android PromptSpy. A ameaça utiliza o Gemini em tempo real para garantir persistência após reinício do dispositivo

23/02/2026

PromptSpy usa Gemini para persistir em Android

A Eset analisou um novo malware Android designado PromptSpy, descrito como o primeiro a recorrer a Inteligência Artificial (IA) generativa durante a sua execução para reforçar mecanismos de persistência.

De acordo com os investigadores, citados pela SecurityWeek, o malware instala um módulo VNC nos dispositivos comprometidos, permitindo aos operadores visualizar o ecrã da vítima e assumir controlo total do equipamento. Entre as capacidades identificadas estão a recolha de informação do dispositivo, captura do PIN ou palavra-passe do ecrã de bloqueio, gravação do padrão de desbloqueio e realização de capturas de ecrã.

O elemento diferenciador do PromptSpy é a utilização do chatbot Gemini, da Google, em tempo de execução. O malware envia um prompt acompanhado de um ficheiro XML com informação detalhada sobre os elementos de interface apresentados no ecrã, incluindo tipo, texto e posição.

Com base nesses dados, o Gemini devolve instruções em formato JSON indicando onde tocar ou deslizar no ecrã para executar determinadas ações. O PromptSpy utiliza os Android Accessibility Services para executar os gestos sugeridos pela IA, conseguindo, por exemplo, adicionar-se à lista de aplicações recentes.

Segundo a Eset, o malware armazena os prompts enviados e as respostas do Gemini, permitindo manter contexto e coordenar interações em múltiplos passos. Ao fixar-se na lista de aplicações recentes, garante persistência mesmo após reinício do dispositivo.

O PromptSpy recorre também aos Accessibility Services para dificultar a sua remoção. Quando o utilizador tenta desinstalar a aplicação ou desativar permissões, o malware sobrepõe retângulos transparentes sobre botões críticos (como “stop”, “end”, “clear” ou “Uninstall”) interceptando interações sem que o utilizador perceba.

De acordo com os investigadores, a única forma eficaz de remoção é reiniciar o dispositivo em Safe Mode, onde aplicações de terceiros ficam desativadas e podem ser desinstaladas normalmente.

A Eset indica que não identificou infeções ativas no terreno, admitindo que o PromptSpy possa tratar-se de uma prova de conceito, à semelhança do ransomware PromptLock analisado anteriormente. No entanto, foi identificado um domínio potencialmente destinado à distribuição do malware a utilizadores na Argentina.

A análise aponta, com grau médio de confiança, para origem em programadores chineses, embora não exista, até ao momento, atribuição a um grupo específico de ameaças.

O caso evidencia a evolução das ameaças móveis e o potencial uso abusivo de modelos de IA generativa como componente operacional em campanhas de cibersegurança ofensiva.


NOTÍCIAS RELACIONADAS

RECOMENDADO PELOS LEITORES

REVISTA DIGITAL

IT SECURITY Nº28 FEVEREIRO 2026

IT SECURITY Nº28 FEVEREIRO 2026

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.