ESET descobre o primeiro malware para Android que usa IA
Pesquisadores da ESET identificaram o primeiro caso conhecido de malware para Android que utiliza inteligência artificial generativa como parte do seu fluxo de execução. Batizado de PromptSpy, o código malicioso recorre ao Gemini, modelo de IA do Google, para interpretar elementos da tela do aparelho infectado e receber instruções sobre como executar ações específicas.
Embora a IA generativa seja usada apenas para garantir persistência, ou seja, manter o aplicativo malicioso ativo no sistema, o recurso representa um avanço significativo na adaptação do malware a diferentes dispositivos, versões do sistema operacional e interfaces personalizadas. Em agosto de 2025 a ESET já havia descoberto o primeiro ransomware baseado em IA, que recebeu o nome de “Promptlock” e tinha a capacidade de exfiltrar, criptografar e, possivelmente, até destruir dados. No caso do PromptSy, os especialistas alertam pela capacidade de disseminação, uma vez que é um malware direcionado especificamente para o sistema Android.
Segundo a análise da ESET, o objetivo principal do PromptSpy é instalar um módulo VNC (Computação em Rede Virtual) no dispositivo comprometido, permitindo que os criminosos visualizem a tela da vítima em tempo real e realizem ações remotamente, como se estivessem com o aparelho em mãos.
“Estamos diante de um marco na evolução do malware móvel. É a primeira vez que vemos IA generativa sendo usada para interpretar a interface do dispositivo e tomar decisões dinâmicas durante a execução do ataque”, afirma Lukáš Štefanko, Investigador de ESET. “Isso amplia a capacidade de adaptação do código malicioso e reduz a dependência de scripts fixos, que normalmente falham quando há mudanças na interface”, completa.
Como o PromptSpy usa IA
Trecho de código do início da comunicação do PromptSpy com Gemini
Tradicionalmente, malwares para Android dependem de comandos pré-programados, como coordenadas fixas de toque na tela. Acontece que esses scripts costumam quebrar quando a interface muda, seja por atualização do sistema ou por personalizações de fabricantes.
O PromptSpy adota uma abordagem diferente: ele captura uma representação detalhada da tela do dispositivo e envia essas informações ao Gemini, junto com um comando em linguagem natural. A IA então devolve instruções específicas, por exemplo, onde tocar ou qual gesto executar, para manter o aplicativo malicioso fixado na lista de apps recentes, dificultando sua remoção.
O processo ocorre em ciclo contínuo: o malware envia o contexto da tela, recebe instruções, executa a ação e aguarda validação da IA até confirmar que está devidamente “travado” no sistema.
Controle remoto total do dispositivo
Além da camada de IA, o PromptSpy incorpora um módulo VNC, que concede aos operadores acesso remoto completo ao aparelho da vítima.
Entre as capacidades identificadas estão:
- Visualizar a tela em tempo real
- Executar toques, gestos e digitação remotamente
- Capturar screenshots sob demanda
- Gravar a atividade da tela em vídeo
- Interceptar PIN, senha ou padrão de desbloqueio
- Impedir a desinstalação por meio de sobreposições invisíveis
PromptSpy solicita vítima para permitir serviços de acessibilidade
O malware abusa do “Serviço de Acessibilidade” do Android para executar comandos e também para bloquear tentativas de remoção. Quando o usuário tenta desinstalar o app, o código pode sobrepor elementos invisíveis sobre botões como “desinstalar” ou “forçar parada”, dificultando a exclusão.
Indícios de campanha direcionada
O dropper pede permissão para instalar aplicativos desconhecidos para prosseguir com a instalação do PromptSpy
A ESET identificou duas versões do malware em fevereiro de 2026. Amostras mais recentes indicam possível foco em usuários da Argentina, distribuídas por meio de um site que imitava a identidade visual de uma instituição financeira e utilizava o nome “MorganArg”.
Apesar de ainda não ter sido detectado na telemetria da ESET, o que pode indicar teste de conceito, a existência de domínio dedicado sugere que a ameaça pode estar em circulação ativa e chegar a outros países na América Latina.
Há também indícios técnicos de que o desenvolvimento tenha ocorrido em ambiente de língua chinesa, com base em cadeias de depuração encontradas no código.
O que isso significa para o futuro do malware
Para a ESET, o caso demonstra que a IA generativa começa a ser incorporada ao arsenal de cibercriminosos de forma prática. “O PromptSpy mostra como ferramentas de IA podem tornar o malware mais dinâmico e resiliente. Em vez de depender de coordenadas fixas, o código passa a ‘entender’ a tela e decidir o que fazer”, explica Lukáš Štefanko, Investigador de ESET. “É um sinal claro de que a sofisticação dos ataques móveis está evoluindo.”
Usuários de Android com Google Play Services contam com proteção automática do Google Play Protect contra as versões conhecidas da ameaça. Ainda assim, a recomendação é evitar a instalação de aplicativos fora das lojas oficiais, desconfiar de páginas que imitam instituições financeiras e revisar permissões concedidas a aplicativos, especialmente as relacionadas ao Serviço de Acessibilidade.
