Si chiama PromptSpy ed è considerato il primo malware Android con intelligenza artificiale integrata. Non si limita a infettare uno smartphone: “ragiona”, si adatta e impara come restare nascosto. Per farlo sfrutta direttamente Gemini, il modello di AI di Google. Gli esperti di sicurezza parlano di un salto di livello negli attacchi informatici. Non è più solo codice malevolo, ma un virus capace di analizzare lo schermo e prendere decisioni. È l’inizio dell’era dei malware “pensanti”.
Secondo i ricercatori di ESET, PromptSpy rappresenta un “livello successivo” rispetto ai malware tradizionali. In passato l’intelligenza artificiale era stata utilizzata dai criminali informatici per analizzare contenuti sullo schermo o generare profitti illeciti tramite clic sulle inserzioni. In questo caso, invece, l’AI è integrata direttamente nel flusso di esecuzione del malware. Non è un semplice strumento di supporto: è il cervello operativo che aiuta il virus a sopravvivere.
Il cuore dell’attacco è l’interazione con Gemini. PromptSpy invia al modello linguistico un prompt in linguaggio naturale insieme al dump XML dello schermo Android, che contiene informazioni dettagliate sugli elementi dell’interfaccia: testi, pulsanti, posizione, tipologia dei comandi. Gemini analizza questi dati e restituisce istruzioni in formato JSON che indicano al malware quali azioni eseguire. In questo modo il virus capisce, di volta in volta, come bloccare la propria app nell’elenco delle applicazioni recenti o come aggirare i meccanismi di sistema, anche su dispositivi diversi tra loro.

Questo aspetto è cruciale. Le funzioni di Android, come il “lock” delle app nella schermata delle recenti, variano in base al produttore e al modello. Scrivere codice fisso per ogni combinazione sarebbe quasi impossibile. L’uso dell’AI permette invece un adattamento dinamico: che si tratti di uno smartphone economico o di un top di gamma con l’ultima versione del sistema operativo, PromptSpy analizza il contesto e decide come muoversi. Dopo aver eseguito la gesture tramite i servizi di accessibilità, il malware chiede a Gemini se l’operazione è andata a buon fine, ottenendo così un controllo quasi in tempo reale sulla propria sopravvivenza.
La diffusione avviene al di fuori del Play Store. Il malware viene distribuito tramite siti web con un design simile a quello di noti istituti bancari. In particolare, è stato individuato un falso portale che promuove un’app bancaria chiamata “MorganArg”, un nome che richiama Morgan Chase e utilizza il suffisso “arg” per colpire utenti argentini. L’utente viene convinto a scaricare un file APK e installarlo manualmente tramite sideloading. All’avvio, l’app chiede di scaricare un presunto aggiornamento: è in quel momento che viene installato PromptSpy.
Una volta attivo, il malware comunica in background con Gemini per garantire la persistenza, cioè la capacità di restare in esecuzione anche dopo il riavvio del dispositivo. Ma non si limita a questo. PromptSpy è uno spyware completo: installa un modulo VNC che consente ai cybercriminali di controllare lo smartphone da remoto come se lo avessero fisicamente tra le mani; intercetta PIN e password della schermata di blocco; invia l’elenco delle app installate; cattura screenshot; registra le gesture e può perfino registrare video di ciò che accade sullo schermo.

La sua difesa è altrettanto sofisticata. Sfruttando i servizi di accessibilità di Android, il malware crea overlay invisibili sopra i comandi di sistema. Quando l’utente tenta di premere “Disinstalla” o di revocare i permessi, in realtà tocca un elemento trasparente controllato dal virus, che annulla l’azione. Questo “muro invisibile” rende la rimozione manuale estremamente difficile, soprattutto per chi non ha competenze tecniche.
L’unico modo efficace per eliminare PromptSpy è riavviare lo smartphone in Modalità Provvisoria. In questa modalità il sistema carica solo le funzioni essenziali e disattiva le app di terze parti, impedendo al malware di attivare le proprie barriere. Solo allora è possibile accedere alle impostazioni e disinstallare l’app infetta. Google ha comunicato che la minaccia viene rilevata e bloccata da Play Protect, il sistema di sicurezza integrato nel Play Store, ma il rischio resta per chi installa applicazioni da fonti esterne.



