محققان امنیت سایبری اولین بدافزار اندرویدی را کشف کردهاند که از چتبات هوش مصنوعی (AI) مولد گوگل Gemini به عنوان بخشی از جریان اجرای خود جهت دستیابی به پایداری و ماندگاری سوءاستفاده میکند.
این بدافزار که توسط ESET با نام PromptSpy نامگذاری شده، مجهز به ضبط دادههای صفحه قفل، مسدودسازی تلاشهای حذف برنامه، جمعآوری اطلاعات دستگاه، گرفتن اسکرینشات و ضبط فعالیت صفحه به صورت ویدیو است. محقق ESET، در گزارشی گفت: Gemini برای تجزیه و تحلیل صفحه فعلی و ارائه دستورالعملهای گام به گام به PromptSpy در مورد چگونگی اطمینان از پین شدن برنامه مخرب در لیست اپهای اخیر استفاده میشود، بنابراین از حذف آسان یا از بین رفتن آن توسط سیستم جلوگیری میکند. از آنجایی که بدافزارهای اندروید اغلب به ناوبری رابط کاربری متکی هستند، استفاده از AI مولد، عوامل تهدید را قادر میسازد تا کم و بیش با هر دستگاه، طرحبندی یا نسخه سیستم عاملی سازگار شوند که میتواند مجموعه قربانیان بالقوه را تا حد زیادی گسترش دهد. به طور خاص، این شامل کدگذاری هاردکد شده مدل AI و یک پرامپت در بدافزار است که به ایجنت AI، شخصیت یک «دستیار اتوماسیون اندروید» را اختصاص میدهد. این پرامپت زبان طبیعی را به همراه یک نسخه XML از صفحه فعلی به Gemini ارسال میکند که اطلاعات دقیقی در مورد هر عنصر رابط کاربری از جمله متن، نوع و موقعیت دقیق آن روی صفحه نمایش، ارائه میدهد. سپس Gemini این اطلاعات را پردازش کرده و با دستورالعملهای JSON پاسخ میدهد که به بدافزار میگوید چه عملی را انجام دهد (مثلاً یک ضربه) و کجا آن را انجام دهد. تعامل چند مرحلهای تا زمانی که برنامه با موفقیت در لیست برنامههای اخیر قفل شود و قابل خاتمه نباشد، ادامه مییابد.
هدف اصلی PromptSpy استقرار ماژول VNC داخلی است که به نفوذگران دسترسی از راه دور به دستگاه قربانی را میدهد و به گونهای طراحی شده که از سرویسهای دسترسی اندروید برای جلوگیری از حذف نصب با استفاده از لایههای نامرئی استفاده کند. این بدافزار از طریق پروتکل VNC با یک سرور فرمان و کنترل (C2) کدگذاری شده ارتباط برقرار میکند. شایان ذکر است که اقدامات پیشنهادی Gemini از طریق سرویسهای دسترسی اجرا میشوند و به بدافزار اجازه میدهند بدون نیاز به ورودی کاربر با دستگاه تعامل داشته باشد. همه این کارها با برقراری ارتباط با سرور C2 برای دریافت کلید API Gemini، گرفتن اسکرینشات در صورت درخواست، رهگیری پین یا رمز عبور صفحه قفل، ضبط صفحه و ثبت صفحه باز کردن قفل با الگو به عنوان ویدیو انجام میشود. تجزیه و تحلیل سرنخهای محلیسازی زبان و بردارهای توزیع مورد استفاده نشان میدهد که این کمپین احتمالاً انگیزه مالی دارد و کاربران آرژانتینی را هدف قرار میدهد. شواهد نشان میدهد که PromptSpy در محیط چینی زبان توسعه داده شده است، همانطور که با وجود رشتههای اشکالزدایی نوشته شده به زبان چینی ساده نشان داده شده است.
PromptSpy توسط یک وبسایت اختصاصی با دراپر توزیع میشود و هرگز در گوگلپلی در دسترس نبوده است. PromptSpy به عنوان نسخه پیشرفتهای از بدافزار اندرویدی ناشناخته VNCSpy ارزیابی میشود که ماه گذشته از هنگکنگ در پلتفرم VirusTotal بارگذاری شد. این دراپر همچنین به قربانیان دستور میدهد تا به آن اجازه نصب برنامهها از منابع ناشناخته را جهت استقرار PromptSpy بدهند. در پسزمینه، این تروجان با سرور خود تماس میگیرد تا یک فایل پیکربندی را درخواست کند که شامل لینکی برای دانلود یک APK دیگر است و به عنوان بهروزرسانی به قربانی به زبان اسپانیایی ارائه میشود. از آنجا که PromptSpy با نمایش عناصر نامرئی روی صفحه نمایش، از حذف خود جلوگیری میکند، تنها راه برای قربانی برای حذف آن، راهاندازی مجدد دستگاه در حالت ایمن است، جایی که برنامههای شخص ثالث غیرفعال شده و میتوانند حذف شوند.
https://www.welivesecurity.com/en/eset-research/promptspy-ushers-in-era-android-threats-using-genai
https://www.bleepingcomputer.com/news/security/promptspy-is-the-first-known-android-malware-to-use-generative-ai-at-runtime
https://thehackernews.com/2026/02/promptspy-android-malware-abuses-google.html
