PromptSpy è un pericolo a tutti gli effetti e arriva come una freccia nel panorama della sicurezza mobile. Si tratta infatti della prima famiglia di malware Android che, secondo i ricercatori di ESET, integra un vero e proprio modello di intelligenza artificiale generativa all’interno del flusso di esecuzione. La notizia scuote perché non si parla più soltanto di codice malevolo rigido e statico ma di un software che può interrogare un modello esterno per decidere come muoversi sul dispositivo infetto. Gli aspetti tecnici sono affascinanti e inquietanti allo stesso tempo, ma il livello di diffusione attuale sembra contenuto. Nel testo che segue vengono spiegati funzionamento, capacità e precauzioni utili per chi usa uno smartphone con sistema operativo Android.
Come funziona PromptSpy, il malware Android pericolosissimo
PromptSpy sfrutta il modello Google Gemini per ricevere istruzioni contestuali e adattarsi in tempo reale: invia al modello un prompt testuale accompagnato da un dump XML della schermata corrente con etichette, classi e coordinate, riceve poi risposte strutturate in formato JSON e le traduce in azioni tramite il servizio di accessibilità di Android. L’obiettivo pratico osservato nei campioni analizzati è ottenere la persistenza dell’app fissandola nell’elenco delle applicazioni recenti, un’operazione che varia sensibilmente da produttore a produttore e che di norma richiederebbe script specifici per ciascun modello.
Qui entra in gioco il vantaggio dell’IA: anziché provare combinazioni rigide, il malware domanda al modello LLM quale azione effettuare sulla interfaccia visualizzata, interpreta la risposta e procede. Il ciclo si ripete finché non viene raggiunto l’obiettivo. È un salto concettuale perché l’azione diventa più dinamica e meno prevedibile rispetto alle minacce tradizionali.
Spyware integrato e capacità operative
Oltre alla componente IA, PromptSpy è un vero e proprio spyware. Nei campioni esaminati è presente un modulo VNC che permette accesso remoto, purché siano concesse le autorizzazioni di accessibilità. Tra le funzionalità nocive spiccano la raccolta dell’elenco delle app installate, l’intercettazione di PIN e password della schermata di blocco, la registrazione dello schermo e dei gesti, la cattura di screenshot su richiesta e il monitoraggio dell’app in primo piano.
Per complicare la rimozione, il malware sovrappone rettangoli invisibili sui pulsanti di disinstallazione o revoca permessi, intercettando i tocchi e bloccando l’azione. In caso di infezione la procedura suggerita dagli esperti è avviare il dispositivo in modalità provvisoria per disabilitare temporaneamente le app di terze parti e procedere con la rimozione. Sul fronte della diffusione, ESET non ha registrato i campioni nella propria telemetria, il che lascia aperta l’ipotesi che si tratti di una prova di concetto oppure di una campagna molto limitata. Google ha comunque chiarito che, per le versioni note, gli utenti sono protetti da Google Play Protect se l’app non proviene da canali non autorizzati e se il servizio è attivo.
Alcuni consigli da tenere bene in mente
Anche se il rischio immediato per la maggioranza degli utenti appare basso, il caso rappresenta una svolta: l’uso di un modello esterno per guidare il comportamento del malware rende gli attacchi potenzialmente più adattivi e difficili da fermare con firme statiche. La vera questione non è tanto la singola campagna ma il precedente che viene creato: con l’aumentare della disponibilità di strumenti di intelligenza, diventerà più semplice per attori malintenzionati delegare parte del processo decisionale a un sistema capace di interpretare il contesto e generare istruzioni. Per limitare i danni, è raccomandabile installare applicazioni solo da fonti affidabili, mantenere attivi gli aggiornamenti di sistema e applicazioni, non concedere permessi di accessibilità ad app sospette e verificare che Google Play Protect sia attivo.
