Malware Android usa Gemini AI para contornar limitações impostas pelos próprios fabricantes e, assim, permanecer ativo em segundo plano, espionando tudo que o usuário faz no celular.
A ameaça, batizada de “PromptSpy” pelos pesquisadores da ESET, ainda circula em amostras limitadas, mas já demonstra uma capacidade inédita de adaptação em tempo real, o que acende o alerta para uma nova geração de golpes móveis baseados em inteligência artificial.
Ao longo deste artigo, explicamos como o código malicioso emprega a Gemini, IA generativa do Google, para driblar camadas de segurança, quais dados pode roubar, por que especialistas acreditam que estamos diante de um possível divisor de águas em ataques a dispositivos móveis e, principalmente, quais medidas preventivas você pode tomar agora mesmo.
O que é o PromptSpy e por que ele preocupa pesquisadores
PromptSpy é a denominação provisória dada pela equipe de cibersegurança da ESET a um novo malware direcionado a smartphones Android. O código foi encontrado em amostras hospedadas em um domínio que se passava pelo banco JPMorgan Chase, indicando intenção clara de roubo de credenciais financeiras.
Embora muitos trojans bancários para Android existam há anos, o que distingue o PromptSpy é o uso intensivo de inteligência artificial generativa durante a fase de execução. Mais especificamente, o malware consulta o Gemini, conjunto de modelos de linguagem de grande porte mantido pelo Google, sempre que precisa adaptar-se a um dispositivo ou fabricante diferentes.
Na prática, isso significa que o atacante consegue a portabilidade que antes exigiria múltiplas versões do código, cada uma voltada a uma marca de smartphone. Em vez de manter um “arsenal” fragmentado, o operador distribui apenas um pacote capaz de aprender sozinho como agir em cada aparelho infectado.
Como o malware chega ao celular da vítima
Segundo a ESET, o vetorial inicial de contaminação ainda está em fase de investigação, mas as evidências apontam para páginas falsas que imitam instituições financeiras, oferecendo supostos aplicativos de internet banking fora da Google Play Store. Esse tipo de isca é comum porque convence o usuário a liberar a instalação a partir de fontes desconhecidas.
Depois que o app falso é instalado, o PromptSpy solicita permissões avançadas, como Serviços de Acessibilidade, captura de tela e gravação de áudio. Muitas vezes, o usuário concede esses acessos inadvertidamente, pressionado pelo aplicativo enganoso que simula passos de “configuração de segurança” ou “verificação de conta”.
Entendendo a função de “fixar” apps no Android
No ecossistema Android, praticamente todos os fabricantes oferecem algum mecanismo para manter um aplicativo fixo na lista de recentes, garantindo que ele continue rodando em segundo plano, mesmo que o usuário não o abra por longos períodos. Embora o recurso tenha sido criado para preservar apps essenciais, como serviços de saúde ou players de música, golpistas o utilizam para sustentar processos maliciosos sem levantar suspeitas.
O ponto crítico é que cada fabricante — Samsung, Xiaomi, Motorola, Oppo e assim por diante — implementa menus, opções de alternância e telas de confirmação ligeiramente diferentes. Para um trojan tradicional, isso exige um grande trabalho de engenharia reversa: descobrir onde fica o botão de “fixar” em cada interface, o texto exato exibido na tela, a sequência de toques necessária e assim por diante.
O papel da Gemini AI na adaptação em tempo real
É aqui que o Malware Android usa Gemini AI para brilhar, ainda que de modo preocupante. O PromptSpy tira uma captura em XML do layout visível da tela — recursos disponíveis para apps com permissão de Serviços de Acessibilidade — e envia essa representação textual ao Gemini. A IA, treinada para compreender estruturas de interface, devolve instruções precisas sobre:
• Tipo de dispositivo (marca e modelo mais prováveis).
• Caminho da interface até o botão de fixar ou bloquear o app.
• Texto ou identificador do elemento a ser tocado.
• Confirmações visuais que indiquem sucesso.
De posse desse “manual sob medida”, o malware executa a rotina automática de toques. Ao final, captura outra amostra da tela e, de novo, consulta a Gemini para confirmar se o app realmente foi fixado. O ciclo se repete em loop até a IA responder positivamente. Todo o processo ocorre em questão de segundos, sem que o usuário perceba.
Capacidades de espionagem e controle remoto
Uma vez garantida a permanência contínua na memória, o PromptSpy amplia seu raio de ação. Os analistas da ESET encontraram módulos capazes de:
• Ler código PIN ou senha de bloqueio digitados no visor.
• Gravar vídeo do gesto de padrão (“pattern unlock”).
• Capturar screenshots periódicos ou sob demanda.
• Monitorar eventos de teclado para roubo de credenciais.
• Ativar um servidor VNC, o que dá controle total do aparelho a um operador remoto.
Esse servidor VNC é particularmente perigoso porque replica, na tela do atacante, tudo que o usuário veria no aparelho físico, permitindo desde transferir arquivos até autorizar transações bancárias. Na prática, o criminoso passa a “segurar” o telefone à distância, com acesso irrestrito.
Estratégias de autodefesa do malware
Como se não bastasse a furtividade inicial, o PromptSpy incorpora um componente anticorreção. Quando o usuário tenta desinstalar o app ou remover suas permissões, o código sobrepõe retângulos transparentes sobre os botões “Desinstalar” ou “Desativar”. O dedo toca um espaço morto, e nada acontece. A vítima, confusa, pode acreditar que o telefone travou ou que o botão não foi acionado.
Esse truque não é completamente novo — outros malwares já usaram sobreposições — mas torna-se mais eficaz quando combinado com a fixação em segundo plano. Sem remover o aplicativo, o processo continua ativo e as sobreposições voltam a enganar a cada tentativa.
Alcance atual e estágio de desenvolvimento
Até o momento da publicação desta reportagem, a ESET não detectou campanhas massivas em lojas oficiais ou aparelhos corporativos. As amostras analisadas parecem fazer parte de um teste de conceito (“proof of concept”) ou de uma campanha piloto restrita.
No entanto, adoção limitada não deve ser motivo de alívio. Um código que aprende sozinho a adaptar-se a qualquer interface pode, rapidamente, ser escalado por operadores experientes. Basta incluir o malware em kits de phishing e distribuir links por SMS, e-mail ou redes sociais. A própria versatilidade do PromptSpy o torna atraente para grupos que buscam retorno financeiro rápido e robusto.
Por que essa descoberta marca um possível ponto de inflexão
A comunidade de segurança de TI acompanha, há anos, projetos que usam aprendizado de máquina para aumentar taxas de sucesso de phishing, criar e-mails mais convincentes ou automatizar ataques de senha. Entretanto, o uso de IA durante a execução, em tempo real, ainda era raro em dispositivos móveis.
O Malware Android usa Gemini AI para inaugurar uma fase em que as barreiras erguidas por fabricantes — interfaces exclusivas, menus escondidos, nomenclaturas variadas — deixam de ser obstáculos. Uma única peça de código malicioso passa a conversar com um modelo generativo que conhece, em detalhes, design de interface, variações linguísticas e padrões de interação em centenas de modelos.
Imagem: Joe Fedewa
Em outras palavras, a inteligência que antes ficava restrita a engenheiros humanos foi “terceirizada” para um serviço de nuvem. Essa mudança diminui custo, tempo de desenvolvimento e necessidade de conhecimento avançado por parte do criminoso, ampliando o leque de atores capazes de lançar ataques sofisticados.
O que diz o Google sobre o uso indevido da Gemini
Procurado por diversos veículos internacionais, incluindo o Bleeping Computer, o Google afirmou que utilizar modelos de linguagem para fins maliciosos viola os Termos de Serviço da empresa. Em teoria, consultas que facilitem atividades ilegais podem ser interrompidas ou bloqueadas pela detecção automática do provedor.
Na prática, porém, o PromptSpy envia prompts relativamente genéricos: “identifique o botão que fixa este aplicativo” ou “verifique se o ícone indica sucesso”. Esse tipo de solicitação não ativa mecanismos de detecção, pois também pode servir a desenvolvedores legítimos que testam automação de interface. A discussão sobre responsabilidade, portanto, continua aberta.
Impactos potenciais para usuários comuns e empresas
• Roubo financeiro direto: com acesso a senhas bancárias e códigos 2FA, o atacante pode movimentar contas ou realizar compras.
• Espionagem corporativa: celulares de funcionários podem vazar documentos sensíveis, e-mails ou gravações de reuniões.
• Chantagem pessoal: captura de fotos, mensagens e áudio cria material para extorsão.
• Propagação lateral: a conta comprometida em redes sociais envia links maliciosos a contatos, ampliando o alcance da campanha.
Para empresas que adotam políticas de BYOD (“traga seu próprio dispositivo”), a ameaça se agrava: nem todo funcionário mantém o telefone atualizado ou utiliza apenas lojas oficiais, e a linha entre uso pessoal e profissional se mistura. A gestão de risco exige não só soluções de Mobile Device Management (MDM), mas também educação contínua.
Boas práticas imediatas de prevenção
1. Instale apps somente na Google Play Store
Embora não seja infalível, a loja oficial concentra filtros automáticos e auditoria humana que já barram grande parte dos trojans.
2. Revise permissões regularmente
Abra Ajustes > Segurança > Acessibilidade e verifique quais aplicativos possuem acesso a Serviços de Acessibilidade. Desconfie de apps cujo propósito não justifique tamanho privilégio.
3. Mantenha o Android atualizado
Patches mensais corrigem falhas exploradas por malwares. Modelos fora do ciclo de suporte tornam-se alvos fáceis.
4. Use antivírus de confiança
Soluções reconhecidas como ESET Mobile Security, Malwarebytes ou Bitdefender adicionam camadas proativas de detecção.
5. Evite cliques em links de SMS ou e-mail
Mesmo que pareça mensagem oficial do banco, confirme no site legítimo antes de baixar qualquer aplicativo.
Como proceder se você suspeitar de infecção
A recomendação dos pesquisadores da ESET é reiniciar o smartphone em Modo de Segurança. Nesse estado, o Android desabilita temporariamente todos os aplicativos de terceiros, incluindo o PromptSpy. Em seguida, siga estes passos:
1. Vá em Ajustes > Aplicativos > Ver todos.
2. Localize o aplicativo suspeito (nome pode ser genérico).
3. Toque em Desinstalar.
4. Reinicie o aparelho normalmente.
Caso o malware tenha bloqueado o botão, o Modo de Segurança remove a sobreposição, permitindo tocar o elemento verdadeiro. Após a limpeza, execute um antivírus para garantir que não restaram arquivos persistentes.
Tendências futuras e o dilema das IAs generativas
Especialistas já discutem cenários em que modelos de linguagem serão integrados a ransomware, bots de fraude em larga escala e ataques a infraestrutura crítica. A capacidade de interpretação semântica — entender contexto em tempo real — elimina a rigidez dos scripts tradicionais. Cada máquina alvo, cada idioma, cada interface deixa de ser desafio e converte-se em mero dado de entrada.
Do lado defensivo, cresce a busca por IA contra IA: soluções de segurança que também empregam modelos generativos para detectar padrões anômalos, bloquear prompts suspeitos ou identificar sobreposições. A corrida armamentista digital, agora, transcende linhas de código fixas e adentra terreno de conhecimento estatístico, onde vencerá quem coletar mais dados e treinar melhor seus modelos.
Conclusão
O surgimento do PromptSpy não é apenas mais um capítulo na evolução do malware móvel; é demonstração concreta de como a inteligência artificial, quando colocada a serviço do crime, reconfigura regras de ataque e defesa. O Malware Android usa Gemini AI para superar barreiras de fabricante, invadir privacidade do usuário e manter-se invisível. Ainda que as amostras analisadas pela ESET estejam em fase inicial, o potencial destrutivo ficou evidente.
Como usuários, resta-nos adotar uma postura preventiva: desconfiar de qualquer app fora da loja oficial, conferir permissões, instalar atualizações e usar ferramentas de segurança. Para empresas, a hora é de fortalecer políticas de dispositivo e investir em treinamento contínuo.
A tecnologia, por si só, não é vilã nem salvadora. O mesmo modelo generativo que ajuda pessoas a produzir conhecimento pode, nas mãos erradas, tornar-se arma de monitoramento em massa. Reconhecer esse equilíbrio frágil é o primeiro passo para proteger-se num mundo onde fronteiras entre humano e máquina se tornam cada vez mais tênues.
Com informações de How-To Geek