Investigadores de ciberseguridad afirman haber detectado la primera cepa de malware para Android que utiliza IA generativa para mejorar el rendimiento una vez instalada. Sin embargo, podría ser solo una prueba de concepto.
ESET lo denomina PromptSpy, un malware cuyo objetivo principal es implementar un módulo VNC que otorga a los hackers el control remoto de los dispositivos infectados.
Los expertos de la empresa de seguridad eslovaca afirmaron que PromptSpy cuenta con la capacidad de instruir al chatbot Gemini de Google para que interprete partes de la interfaz de usuario del dispositivo mediante indicaciones en lenguaje natural.
Estas indicaciones permiten al malware examinar la interfaz de usuario, que a su vez indica los gestos que debe ejecutar en el dispositivo para mantener la aplicación maliciosa anclada a su lista de aplicaciones recientes.
Lukas Stefanko, investigador de malware de ESET, afirmó que el uso de GenAI representa solo una pequeña parte del conjunto de herramientas del malware, pero le permite adaptarse a diferentes dispositivos.
«El modelo de IA y las indicaciones están predefinidos en el código y no se pueden modificar», escribió. Dado que el malware para Android suele depender de la navegación de la interfaz de usuario, el uso de la IA generativa permite a los actores de amenazas adaptarse prácticamente a cualquier dispositivo, diseño o versión del sistema operativo, lo que puede ampliar considerablemente el número de víctimas potenciales.
El malware para Android suele basarse en toques, coordenadas y selectores de interfaz de usuario para ejecutar tareas, pero estos tienden a fallar al ejecutarse en diferentes dispositivos, lo que convierte a Gemini en una forma inteligente de evitar este problema común.
PromptSpy envía un mensaje en lenguaje natural a Gemini, junto con un volcado XML de la pantalla actual del dispositivo, y el chatbot devuelve instrucciones JSON sobre qué acción realizar y dónde realizarla para mantener la aplicación anclada en la lista de recientes del usuario. Este proceso se repite hasta que Gemini le indica a PromptSpy que la aplicación está en su lugar.
ESET encontró versiones de PromptSpy subidas a VirusTotal en enero, con las cepas asistidas por Gemini enviadas desde Argentina.
El análisis del código de la aplicación sugiere que fue desarrollada por hablantes de chino para ayudar a ciberdelincuentes con fines financieros.
Stefanko afirmó que PromptSpy aún no ha aparecido en ninguno de los hallazgos de telemetría de ESET, lo que sugiere que sigue siendo una prueba de concepto. Sin embargo, el equipo encontró lo que parece ser un dominio de distribución, lo que podría indicar que se está utilizando para respaldar ataques reales.
Los dominios que ESET investigó ya no están disponibles, pero las versiones en caché revelaron que probablemente intentaban imitar un sitio web de Chase Bank.
PromptSpy no está disponible en Google Play Store y, dadas las recientes medidas drásticas de Google contra la descarga de aplicaciones, no está claro cómo los atacantes planearon instalar la aplicación en los dispositivos.
Una vez instalada, la aplicación puede interceptar PIN o contraseñas de la pantalla de bloqueo, capturar la pantalla de desbloqueo con patrón como video, grabar la pantalla y los gestos del usuario, y tomar capturas de pantalla, además de las interacciones con Gemini.
También evita que el usuario desinstale la aplicación o la cierre forzosamente colocando recuadros transparentes sobre los elementos de la pantalla.
Los recuadros son invisibles para el usuario, que presionaría la ubicación del botón en la pantalla sin que ocurriera nada. La única forma de desinstalarlo es reiniciar el dispositivo en modo seguro, donde se bloquean las aplicaciones de terceros, y luego realizar la desinstalación habitual.
«PromptSpy demuestra que el malware para Android está empezando a evolucionar de forma siniestra», afirmó Stefanko. «Al basarse en la IA generativa para interpretar los elementos en pantalla y decidir cómo interactuar con ellos, el malware puede adaptarse a prácticamente cualquier dispositivo, tamaño de pantalla o diseño de interfaz de usuario.
«En términos más generales, esta campaña demuestra cómo la IA generativa puede hacer que el malware sea mucho más dinámico y capaz de tomar decisiones en tiempo real. PromptSpy es un ejemplo temprano de malware generativo para Android basado en IA, e ilustra la rapidez con la que los atacantes están empezando a usar indebidamente las herramientas de IA para aumentar su impacto.
El hallazgo surge tras el trabajo de ESET para descubrir PromptLock, que, según la empresa, es la primera carga útil de ransomware basada en IA.
Como se reveló en una entrevista, el código de PromptLock fue subido por los desarrolladores a VirusTotal solo para comprobar si podía evadir los mecanismos de defensa modernos.
Un equipo de ingenieros de la Universidad de Nueva York desarrolló el código como parte de un proyecto de investigación que esperaban les permitiera participar como ponentes en conferencias de seguridad. El binario permaneció en VirusTotal durante un tiempo antes de que ESET lo descubriera.
Desconcertados por las noticias que circularon tras la publicación en el blog de ESET sobre PromptLock, los estudiantes de la Universidad de Nueva York contactaron con la empresa de seguridad eslovaca para comunicarles que el malware era solo una prueba de concepto.
Md Raz, uno de los estudiantes y doctorandos responsables de PromptLock, «No podía creerlo» cuando se dio cuenta de que la gente escribía sobre su trabajo.
Tras recibir el mensaje de Raz y sus colegas, ESET actualizó un Xeet para indicar que su hallazgo era un mero proyecto de investigación, uno que no funcionaría fuera de un laboratorio.
«Esto respalda nuestra creencia de que se trataba de una prueba de concepto, y no de un malware completamente operativo desplegado», declaró la compañía. «Sin embargo, nuestros hallazgos siguen siendo válidos: las muestras descubiertas representan el primer caso conocido de ransomware impulsado por IA».

