Los investigadores de ciberseguridad han descubierto lo que dicen que es el primer malware para Android que abusa de Gemini, el chatbot de inteligencia artificial (IA) generativa de Google, como parte de su flujo de ejecución y logra la persistencia.
El malware tiene un nombre en código PromptSpy de ESET. El malware está equipado para capturar datos de la pantalla de bloqueo, bloquear las tareas de desinstalación, recopilar información del dispositivo, realizar capturas de pantalla y grabar la actividad de la pantalla en forma de vídeo.
«Gemini se usa para analizar la pantalla actual y proporcionar a PromptSpy instrucciones paso a paso sobre cómo garantizar que la aplicación maliciosa permanezca en la lista de aplicaciones recientes, evitando así que el sistema la borre fácilmente o la elimine», dijo el investigador de ESET Lukáš Štefanko dijo en un informe publicado hoy.
«Dado que el malware para Android a menudo depende de la navegación de la interfaz de usuario, aprovechar la IA generativa permite a los actores de amenazas adaptarse a más o menos cualquier dispositivo, diseño o versión del sistema operativo, lo que puede ampliar considerablemente el número de posibles víctimas».
adsenseConcretamente, esto implica codificar de forma rígida el modelo de IA y un mensaje en el malware, asignando al agente de IA la personalidad de un «asistente de automatización de Android». Envía a Gemini un mensaje en lenguaje natural junto con un archivo XML de la pantalla actual que proporciona información detallada sobre cada elemento de la interfaz de usuario, incluido el texto, el tipo y la posición exacta en la pantalla.
A continuación, Gemini procesa esta información y responde con instrucciones JSON que indican al malware qué acción debe realizar (por ejemplo, un toque) y dónde realizarla. La interacción de varios pasos continúa hasta que la aplicación se bloquee correctamente en la lista de aplicaciones recientes y no se pueda cerrar.
El objetivo principal de PromptSpy es implementar un módulo VNC incorporado que otorgue a los atacantes acceso remoto al dispositivo de la víctima. El malware también está diseñado para aprovechar los servicios de accesibilidad de Android y evitar que se desinstale mediante superposiciones invisibles. Se comunica con un servidor codificado de comando y control (C2) («54.67.2 [.] 84») mediante el protocolo VNC.
Vale la pena señalar que las acciones sugeridas por Gemini se ejecutan a través de servicios de accesibilidad, lo que permite que el malware interactúe con el dispositivo sin la intervención del usuario. Todo esto se logra comunicándose con el servidor C2 para recibir la clave API de Gemini, tomar capturas de pantalla a petición, interceptar el PIN o la contraseña de la pantalla de bloqueo, grabar la pantalla y capturar el patrón de la pantalla de desbloqueo en forma de vídeo.
Un análisis de las claves de localización del idioma y los vectores de distribución utilizados sugiere que es probable que la campaña tenga motivaciones financieras y esté dirigida a usuarios de Argentina. Resulta interesante observar que hay pruebas de que PromptSpy se desarrolló en un entorno de habla china, como lo demuestra la presencia de cadenas de depuración escritas en chino simplificado.
«PromptSpy se distribuye a través de un sitio web dedicado y nunca ha estado disponible en Google Play», dijo Štefanko.
Se considera que PromptSpy es una versión avanzada de otro malware para Android previamente desconocido llamado VNCSpy, cuyas muestras se subieron por primera vez a la plataforma VirusTotal el mes pasado desde Hong Kong.
El sitio web, «mgardownload [.] com», se usa para entregar un cuentagotas que, cuando se instala y ejecuta, abre una página web alojada en «m-mgarg [.] com». Se hace pasar por JPMorgan Chase y se conoce con el nombre de «MorganARG» en referencia a Morgan Argentina. El cuentagotas también indica a las víctimas que le concedan permiso para instalar aplicaciones de fuentes desconocidas a fin de implementar PromptSpy.
«En segundo plano, el troyano contacta con su servidor para solicitar un archivo de configuración, que incluye un enlace para descargar otro APK, presentado a la víctima, en español, como actualización», dijo ESET. «Durante nuestra investigación, ya no se podía acceder al servidor de configuración, por lo que se desconoce la URL exacta de descarga».
enlacesLos hallazgos ilustran cómo los actores de amenazas están incorporando herramientas de inteligencia artificial en sus operaciones y hacen que el malware sea más dinámico, lo que les brinda formas de automatizar acciones que, de otro modo, serían más desafiantes con los enfoques convencionales.
Como PromptSpy evita que se desinstale superponiendo elementos invisibles en la pantalla, la única forma en que la víctima puede eliminarlo es reinicia el dispositivo en modo seguro , donde las aplicaciones de terceros están deshabilitadas y se pueden desinstalar.
«PromptSpy muestra que el malware para Android está comenzando a evolucionar de una manera siniestra», dijo ESET. «Al confiar en la IA generativa para interpretar los elementos de la pantalla y decidir cómo interactuar con ellos, el malware puede adaptarse prácticamente a cualquier dispositivo, tamaño de pantalla o diseño de interfaz de usuario que encuentre».
«En lugar de pulsaciones codificadas, simplemente entrega a la IA una instantánea de la pantalla y, a cambio, recibe instrucciones de interacción precisas y paso a paso, lo que le ayuda a lograr una técnica de persistencia resistente a los cambios de la interfaz de usuario».
Post generado automáticamente, fuente oficial de la información: THEHACKERNEWS