PromptSpy، اولین بدافزار اندرویدی که از قابلیت‌های Gemini AI در زمان اجرا بهره می‌برد!

security news

محققان امنیت سایبری اولین بدافزار اندرویدی را کشف کرده‌اند که از چت‌بات هوش مصنوعی (AI) مولد گوگل Gemini به عنوان بخشی از جریان اجرای خود جهت دستیابی به پایداری و ماندگاری سوءاستفاده می‌کند.

این بدافزار که توسط ESET با نام PromptSpy نامگذاری شده، مجهز به ضبط داده‌های صفحه قفل، مسدودسازی تلاش‌های حذف برنامه، جمع‌آوری اطلاعات دستگاه، گرفتن اسکرین‌شات و ضبط فعالیت صفحه به صورت ویدیو است. محقق ESET، در گزارشی گفت: Gemini برای تجزیه و تحلیل صفحه فعلی و ارائه دستورالعمل‌های گام به گام به PromptSpy در مورد چگونگی اطمینان از پین شدن برنامه مخرب در لیست اپ‌های اخیر استفاده می‌شود، بنابراین از حذف آسان یا از بین رفتن آن توسط سیستم جلوگیری می‌کند. از آنجایی که بدافزارهای اندروید اغلب به ناوبری رابط کاربری متکی هستند، استفاده از AI مولد، عوامل تهدید را قادر می‌سازد تا کم و بیش با هر دستگاه، طرح‌بندی یا نسخه سیستم عاملی سازگار شوند که می‌تواند مجموعه قربانیان بالقوه را تا حد زیادی گسترش دهد. به طور خاص، این شامل کدگذاری هاردکد شده مدل AI و یک پرامپت در بدافزار است که به ایجنت AI، شخصیت یک «دستیار اتوماسیون اندروید» را اختصاص می‌دهد. این پرامپت زبان طبیعی را به همراه یک نسخه XML از صفحه فعلی به Gemini ارسال می‌کند که اطلاعات دقیقی در مورد هر عنصر رابط کاربری از جمله متن، نوع و موقعیت دقیق آن روی صفحه نمایش، ارائه می‌دهد. سپس Gemini این اطلاعات را پردازش کرده و با دستورالعمل‌های JSON پاسخ می‌دهد که به بدافزار می‌گوید چه عملی را انجام دهد (مثلاً یک ضربه) و کجا آن را انجام دهد. تعامل چند مرحله‌ای تا زمانی که برنامه با موفقیت در لیست برنامه‌های اخیر قفل شود و قابل خاتمه نباشد، ادامه می‌یابد.

هدف اصلی PromptSpy استقرار ماژول VNC داخلی است که به نفوذگران دسترسی از راه دور به دستگاه قربانی را می‌دهد و به گونه‌ای طراحی شده که از سرویس‌های دسترسی اندروید برای جلوگیری از حذف نصب با استفاده از لایه‌های نامرئی استفاده کند. این بدافزار از طریق پروتکل VNC با یک سرور فرمان و کنترل (C2) کدگذاری شده ارتباط برقرار می‌کند. شایان ذکر است که اقدامات پیشنهادی Gemini از طریق سرویس‌های دسترسی اجرا می‌شوند و به بدافزار اجازه می‌دهند بدون نیاز به ورودی کاربر با دستگاه تعامل داشته باشد. همه این کارها با برقراری ارتباط با سرور C2 برای دریافت کلید API Gemini، گرفتن اسکرین‌شات در صورت درخواست، رهگیری پین یا رمز عبور صفحه قفل، ضبط صفحه و ثبت صفحه باز کردن قفل با الگو به عنوان ویدیو انجام می‌شود. تجزیه و تحلیل سرنخ‌های محلی‌سازی زبان و بردارهای توزیع مورد استفاده نشان می‌دهد که این کمپین احتمالاً انگیزه مالی دارد و کاربران آرژانتینی را هدف قرار می‌دهد. شواهد نشان می‌دهد که PromptSpy در محیط چینی زبان توسعه داده شده است، همان‌طور که با وجود رشته‌های اشکال‌زدایی نوشته شده به زبان چینی ساده نشان داده شده است.

PromptSpy توسط یک وب‌سایت اختصاصی با دراپر توزیع می‌شود و هرگز در گوگل‌پلی در دسترس نبوده است. PromptSpy به عنوان نسخه پیشرفته‌ای از بدافزار اندرویدی ناشناخته VNCSpy ارزیابی می‌شود که ماه گذشته از هنگ‌کنگ در پلتفرم VirusTotal بارگذاری شد. این دراپر همچنین به قربانیان دستور می‌دهد تا به آن اجازه نصب برنامه‌ها از منابع ناشناخته را جهت استقرار PromptSpy بدهند. در پس‌زمینه، این تروجان با سرور خود تماس می‌گیرد تا یک فایل پیکربندی را درخواست کند که شامل لینکی برای دانلود یک APK دیگر است و به عنوان به‌روزرسانی به قربانی به زبان اسپانیایی ارائه می‌شود. از آنجا که PromptSpy با نمایش عناصر نامرئی روی صفحه نمایش، از حذف خود جلوگیری می‌کند، تنها راه برای قربانی برای حذف آن، راه‌اندازی مجدد دستگاه در حالت ایمن است، جایی که برنامه‌های شخص ثالث غیرفعال شده و می‌توانند حذف شوند.

 

https://www.welivesecurity.com/en/eset-research/promptspy-ushers-in-era-android-threats-using-genai
https://www.bleepingcomputer.com/news/security/promptspy-is-the-first-known-android-malware-to-use-generative-ai-at-runtime
https://thehackernews.com/2026/02/promptspy-android-malware-abuses-google.html