A ESET identificou o primeiro caso conhecido de malware para Android que utiliza inteligência artificial generativa como parte do seu fluxo de execução. Batizado de PromptSpy, o código malicioso recorre ao Gemini, modelo de IA do Google, para interpretar elementos da tela do aparelho infectado e receber instruções sobre como executar ações específicas.
Segundo a empresa, a IA generativa é usada para garantir persistência, mantendo o aplicativo malicioso ativo no sistema. Ainda assim, o recurso representa um avanço na adaptação do malware móvel a diferentes dispositivos, versões do sistema operacional e interfaces personalizadas.
Em agosto de 2025, a ESET já havia descoberto o primeiro ransomware baseado em IA, chamado Promptlock. No caso do PromptSpy, os especialistas alertam para a capacidade de disseminação, já que se trata de um malware direcionado especificamente ao sistema Android.
Uso de IA para interpretar a interface
De acordo com a análise, o objetivo principal do PromptSpy é instalar um módulo VNC no dispositivo comprometido, permitindo que criminosos visualizem a tela da vítima em tempo real e realizem ações remotamente, como se estivessem com o aparelho em mãos.
“Estamos diante de um marco na evolução do malware móvel. É a primeira vez que vemos IA generativa sendo usada para interpretar a interface do dispositivo e tomar decisões dinâmicas durante a execução do ataque”, afirma Lukáš Štefanko, Investigador de ESET. “Isso amplia a capacidade de adaptação do código malicioso e reduz a dependência de scripts fixos, que normalmente falham quando há mudanças na interface”, completa.
Tradicionalmente, malwares para Android dependem de comandos pré-programados, como coordenadas fixas de toque na tela. Esses scripts tendem a falhar quando há alterações na interface, seja por atualização do sistema ou por personalizações de fabricantes.
O PromptSpy adota abordagem diferente. Ele captura uma representação detalhada da tela do dispositivo e envia as informações ao Gemini, junto com um comando em linguagem natural. A IA devolve instruções específicas, indicando onde tocar ou qual gesto executar para manter o aplicativo malicioso fixado na lista de apps recentes, dificultando sua remoção.
O processo ocorre em ciclo contínuo, o malware envia o contexto da tela, recebe instruções, executa a ação e aguarda validação até confirmar que permanece ativo no sistema.
Controle remoto e abuso de acessibilidade
Além da camada de IA, o PromptSpy incorpora um módulo VNC que concede aos operadores acesso remoto completo ao aparelho da vítima. Entre as capacidades identificadas estão visualização da tela em tempo real, execução remota de toques e gestos, captura de screenshots, gravação de atividade em vídeo, interceptação de PIN ou senha e bloqueio da desinstalação por meio de sobreposições invisíveis.
O malware também abusa do Serviço de Acessibilidade do Android para executar comandos e bloquear tentativas de remoção. Quando o usuário tenta desinstalar o aplicativo, o código pode sobrepor elementos invisíveis sobre botões como desinstalar ou forçar parada, dificultando a exclusão.
Indícios de campanha direcionada
A ESET identificou duas versões do malware em fevereiro de 2026. Amostras mais recentes indicam possível foco em usuários da Argentina, distribuídas por meio de site que imitava a identidade visual de instituição financeira sob o nome MorganArg.
Embora ainda não tenha sido detectado na telemetria da empresa, o que pode indicar teste de conceito, a existência de domínio dedicado sugere que a ameaça pode estar em circulação ativa e atingir outros países da América Latina. Há também indícios técnicos de que o desenvolvimento tenha ocorrido em ambiente de língua chinesa, com base em cadeias de depuração encontradas no código.
Evolução do malware móvel
Para a ESET, o caso demonstra que a inteligência artificial generativa começa a ser incorporada de forma prática ao arsenal de cibercriminosos.
“O PromptSpy mostra como ferramentas de IA podem tornar o malware mais dinâmico e resiliente. Em vez de depender de coordenadas fixas, o código passa a ‘entender’ a tela e decidir o que fazer”, explica Lukáš Štefanko, Investigador de ESET. “É um sinal claro de que a sofisticação dos ataques móveis está evoluindo.”
Usuários de Android com Google Play Services contam com proteção automática do Google Play Protect contra as versões conhecidas da ameaça. Ainda assim, a recomendação é evitar a instalação de aplicativos fora das lojas oficiais, desconfiar de páginas que imitam instituições financeiras e revisar permissões concedidas a aplicativos, especialmente as relacionadas ao Serviço de Acessibilidade.





