Visualização normal

Received before yesterdayTecnoblog

PromptSpy é um malware que usa o Gemini para atacar o Android

19 de Fevereiro de 2026, 16:33
Dois bonecos do mascote do Android
PromptSpy é um malware que usa o Gemini para atacar o Android (imagem ilustrativa: Emerson Alecrim/Tecnoblog)
Resumo
  • PromptSpy é um malware para Android que usa o Google Gemini para dificultar sua remoção e permitir acesso remoto ao dispositivo;
  • Malware envia prompts ao Gemini para interpretar interfaces do dispositivo e executar ações que o mantêm na lista de aplicativos ativos;
  • PromptSpy é distribuído via páginas web e exige sideloading, mas não se espalha facilmente.

Não somos só nós, meros humanos, que usamos inteligência artificial generativa. Especialistas em segurança da ESET descobriram um malware para Android que realiza consultas ao Google Gemini para dificultar a sua remoção do dispositivo infectado. Por causa disso, a ameaça foi batizada como PromptSpy.

O “Spy” no nome é uma referência ao objetivo principal do malware: instalar um módulo de VNC (tecnologia para acesso remoto) no dispositivo Android, de modo a permitir que um invasor possa acessar o sistema remotamente para capturar dados confidenciais ou realizar outras ações maliciosas.

Como e por que o PromptSpy usa o Gemini?

De acordo com a ESET, o PromptSpy recorre ao Gemini para interpretar as interfaces do dispositivo invadido e, assim, executar ações que o mantêm fixado na lista de aplicativos recentes do Android.

A instalação de malwares no Android muitas vezes requer a execução de uma série de procedimentos para que a segurança do sistema operacional seja burlada. Para tanto, a praga pode utilizar mecanismos que automatizam o toque em botões ou a seleção de configurações na tela, por exemplo.

O problema (para os invasores) é que esses procedimentos podem variar de um dispositivo para outro devido a fatores como versão do sistema operacional, tamanho da tela e interface implementada pelo fabricante do celular ou tablet.

Para superar essa limitação, o PromptSpy envia um prompt em linguagem natural ao Gemini acompanhado de um arquivo XML que descreve todos os elementos visíveis da interface. Então, o Gemini retorna instruções em JSON dizendo onde ou como determinada ação deve ser executada para que o app do malware se mantenha na lista de apps recentes.

A interação entre o PromptSpy e o Gemini é mantida até que o malware consiga, finalmente, posicionar seu aplicativo e não ser facilmente removido.

App do PromptSpy na lista de aplicativos ativos do Android
App do PromptSpy na lista de aplicativos ativos do Android (imagem: reprodução/ESET)

PromptSpy não se espalha facilmente

Depois de instalado e fixado, o malware pode registrar senhas digitadas, números de cartão de crédito, capturas de tela e por aí vai. A ESET descobriu que o PromptSpy foi desenvolvido em um ambiente de língua chinesa para realizar ações de cunho financeiro.

No momento, os alvos parecem ser usuários na Argentina, embora não haja sinais de disseminação em massa da praga. Isso se deve, provavelmente, ao fato de o PromptSpy ser distribuído via páginas web e exigir sideloading (instalação que não ocorre via loja de aplicativos).

Por causa disso, a ESET desconfia que o malware possa ser, no fim das contas, uma prova de conceito, não uma ameaça real. De todo modo, a companhia afirma já ter avisado o Google sobre as ações do PromptSpy.

Esta campanha mostra como a IA generativa pode tornar um malware muito mais dinâmico e capaz de tomar decisões em tempo real.

O PromptSpy é um exemplo inicial de malware para Android com IA generativa e ilustra a rapidez com que invasores estão começando a usar indevidamente ferramentas de IA para incrementar o impacto de suas ações.

Lukas Stefanko, analista de malware da ESET

PromptSpy é um malware que usa o Gemini para atacar o Android

Mascotes do Android (imagem: Emerson Alecrim/Tecnoblog)

App do PromptSpy na lista de aplicativos ativos do Android (imagem: reprodução/ESET)

Número de vítimas de ransomware cresceu 40% em 2025, diz relatório

30 de Dezembro de 2025, 16:52
Notebook com símbolos de segurança no entorno
Malware que usa IA para gerar novas instruções pode se tornar um problema nos próximos anos (ilustração: Vitor Pádua/Tecnoblog)
Resumo
  • O número de vítimas de ransomware cresceu 40% em 2025, com a consolidação do ransomware-as-a-service e a proliferação de ferramentas EDR killers.
  • A Eset destacou o uso de IA generativa para criar códigos durante ataques, com o PromptLock como exemplo de ransomware gerado por IA.
  • Novas ameaças incluem o aumento do CloudEyE/GuLoader, ataques usando NFC e golpes de investimento da campanha Nomani.

A empresa de cibersegurança Eset divulgou seu mais recente relatório de ameaças, com as tendências observadas ao longo do segundo semestre de 2025. O crescimento do ransomware é um dos principais pontos: os pesquisadores dizem que o número de vítimas já superou o do ano passado, mesmo antes do fim do ano, e projetam que os dados devem apontar um crescimento de 40% na comparação com 2024.

O documento, intitulado “Eset Threat Report S2 2025”, também destaca o uso de inteligência artificial generativa durante ataques, a rápida rotatividade de ameaças no malware-as-a-service, a ascensão do NFC como alvo e a evolução dos golpes de investimento.

Ransomware continua crescendo

Principal pesadelo de departamentos de TI e empresas, o ransomware dá sinais de que não vai embora tão cedo. Segundo a Eset, além do crescimento no número de vítimas, o segundo semestre foi marcado pela consolidação do ransomware-as-a-service, em que os desenvolvedores alugam seus softwares maliciosos.

A empresa também aponta a proliferação de EDR killers, como são chamadas as ferramentas para desativar soluções de detecção.

Uso de IA durante ataques

Ilustração com o texto "AI" ao centro. Na parte inferior direita, o logotipo do "tecnoblog"é visível.
Inteligência artificial é usada para gerar desde material para golpes até códigos de malware (ilustração: Vitor Pádua/Tecnoblog)

A Eset incluiu em seu relatório o uso de inteligência artificial generativa de forma dinâmica como uma das novidades observadas nos últimos meses. Basicamente, o malware recorre a modelos de linguagem para gerar novos códigos durante o ataque.

A empresa destaca a detecção do PromptLock como o primeiro ransomware do tipo, em agosto de 2025. Poucos dias depois, veio a confirmação de que o programa foi criado como prova de conceito por pesquisadores da Universidade de Nova York para fins acadêmicos — algo de que a Eset já suspeitava.

O tema despertou atenção de muita gente ao longo do ano, mas ainda há controvérsias. Em novembro de 2025, o Google disse ter encontrado cinco famílias de malware que usam a IA dessa forma. Pesquisadores independentes, porém, se mostraram céticos, apontando que os softwares detectados não são capazes de causar danos em condições reais.

Novas ameaças em alta

A Eset notou que duas das principais ameaças listadas no primeiro semestre de 2025 praticamente sumiram dos sistemas de detecção da empresa: o Lumma Stealer e o HTML/FakeCaptcha. Enquanto isso, o CloudEyE/GuLoader, oferecido por criminosos como malware-as-a-service, disparou nas listas dos pesquisadores.

Além dessa rápida rotatividade, novas formas de ataque foram notadas, como ameaças que usam o chip NFC de celulares. Outra tendência são os golpes de investimento da campanha Nomani, que intensificaram o uso de IA para produzir materiais publicitários e sites de phishing em maior volume e com qualidade superior.

Número de vítimas de ransomware cresceu 40% em 2025, diz relatório

Roteadores foram comprometidos pela botnet AyySSHush (ilustração: Vitor Pádua/Tecnoblog)

Inteligência artificial (ilustração: Vitor Pádua/Tecnoblog)
❌