Android-малварь PromptSpy использует Gemini в своих атаках - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Видео уроки
Наш опрос



Наши новости

      
      
  • 24 марта 2016, 16:20
Вчера, 10:30
Android-малварь PromptSpy использует Gemini в своих атаках - «Новости»
Рейтинг:
Категория: Новости

Специалисты ESET обнаружили первый Android-вредонос, который задействует генеративный ИИ непосредственно в процессе выполнения. Малварь получила название PromptSpy, и она использует ИИ-модель Gemini компании Google, чтобы надежно закрепиться в системе.


Эксперты сообщают, что PromptSpy является продвинутой версией другого, ранее неизвестного вредоноса VNCSpy. Первые образцы VNCSpy появились на VirusTotal 13 января 2026 года и были загружены из Гонконга. 10 февраля на платформу залили четыре образца более сложного PromptSpy, на этот раз из Аргентины.


Предполагается, что за этой кампанией стоят финансово мотивированные злоумышленники, чьи атаки сосредоточены в основном на аргентинских пользователях (об это свидетельствуют как векторы распространения, так и использование испанского языка в интерфейсе фальшивого обновления). При этом в дебаг-строках малвари присутствует упрощенный китайский язык, что указывает на среду разработки.


Главная особенность PromptSpy — использование Gemini для закрепления в системе. Так, на многих устройствах можно закрепить приложение в списке последних, удерживая его нажатым или выбрав соответствующую опцию. Android с меньшей вероятностью завершит работу такого приложения во время очистки памяти или при нажатии пользователем кнопки «Очистить все». В случае легитимных приложений это помогает предотвратить завершение фоновых процессов. Для малвари это может служить механизмом обеспечения постоянного присутствия в системе.



Android-малварь PromptSpy использует Gemini в своих атаках - «Новости»


 


Однако на разных Android-устройствах функция «закрепления» (pinning) приложения в списке последних задач реализована по-разному. Жестко закодировать такое для всех производителей устройств практически невозможно, поэтому авторы малвари решили использовать ИИ.


Вредонос отправляет Gemini промпт вместе с XML-дампом текущего экрана — со всеми видимыми элементами интерфейса, текстовыми метками, типами классов и координатами. Gemini обрабатывает эту информацию и возвращает JSON с инструкциями: что нажать и где именно. В результате PromptSpy выполняет действие через Accessibility Service, получает обновленное состояние экрана и снова отправляет данные Gemini. Так продолжается до тех пор, пока ИИ не подтвердит, что приложение успешно закреплено.





API-ключ для Gemini PromptSpy получает с командного сервера (54.67.2[.]84), так что непосредственно в коде он отсутствует.


«Даже если Gemini используется лишь для одной из функций, это наглядно демонстрирует, как ИИ делает малварь более динамичной и позволяет автоматизировать действия, которые традиционными скриптами реализовать куда сложнее», — поясняют исследователи.


Основная функциональность PromptSpy — шпионаж через встроенный VNC-модуль, дающий атакующим полный удаленный доступ к устройству. При наличии разрешений Accessibility малварь может в режиме реального времени просматривать и контролировать экран, перехватывать PIN-коды и пароли экрана блокировки, записывать графические ключи разблокировки на видео, делать скриншоты по команде, а также передавать своим операторам список установленных приложений и текущее состояние экрана.


Подчеркивается, что удалить PromptSpy стандартными средствами невозможно. Когда пользователь пытается деинсталлировать приложение или отозвать разрешения, малварь перекрывает кнопки прозрачными невидимыми оверлеями. Нажатие на «Удалить» или «Остановить» на самом деле приходится на этот невидимый слой, поэтому ничего не дает. Единственный способ избавиться от вредоноса — перезагрузить устройство в безопасном режиме, где сторонние приложения отключены.


По информации исследователей, PromptSpy распространялся через сайт mgardownload[.]com. Дроппер после установки открывал страницу на m-mgarg[.]com, замаскированную под банк JPMorgan Chase. Там жертву просили разрешить установку приложений из сторонних источников, после чего в фоне загружался конфигурационный файл с ссылкой на PromptSpy, который маскировался под обновление.


При этом пока неясно, использовался ли PromptSpy в реальных атаках, и специалисты не исключают, что пока это лишь proof-of-concept. Однако наличие отдельного домена и фишинговой страницы под банк говорят о том, что малварь вполне могла применяться хакерами.


Специалисты ESET обнаружили первый Android-вредонос, который задействует генеративный ИИ непосредственно в процессе выполнения. Малварь получила название PromptSpy, и она использует ИИ-модель Gemini компании Google, чтобы надежно закрепиться в системе. Эксперты сообщают, что PromptSpy является продвинутой версией другого, ранее неизвестного вредоноса VNCSpy. Первые образцы VNCSpy появились на VirusTotal 13 января 2026 года и были загружены из Гонконга. 10 февраля на платформу залили четыре образца более сложного PromptSpy, на этот раз из Аргентины. Предполагается, что за этой кампанией стоят финансово мотивированные злоумышленники, чьи атаки сосредоточены в основном на аргентинских пользователях (об это свидетельствуют как векторы распространения, так и использование испанского языка в интерфейсе фальшивого обновления). При этом в дебаг-строках малвари присутствует упрощенный китайский язык, что указывает на среду разработки. Главная особенность PromptSpy — использование Gemini для закрепления в системе. Так, на многих устройствах можно закрепить приложение в списке последних, удерживая его нажатым или выбрав соответствующую опцию. Android с меньшей вероятностью завершит работу такого приложения во время очистки памяти или при нажатии пользователем кнопки «Очистить все». В случае легитимных приложений это помогает предотвратить завершение фоновых процессов. Для малвари это может служить механизмом обеспечения постоянного присутствия в системе. Однако на разных Android-устройствах функция «закрепления» (pinning) приложения в списке последних задач реализована по-разному. Жестко закодировать такое для всех производителей устройств практически невозможно, поэтому авторы малвари решили использовать ИИ. Вредонос отправляет Gemini промпт вместе с XML-дампом текущего экрана — со всеми видимыми элементами интерфейса, текстовыми метками, типами классов и координатами. Gemini обрабатывает эту информацию и возвращает JSON с инструкциями: что нажать и где именно. В результате PromptSpy выполняет действие через Accessibility Service, получает обновленное состояние экрана и снова отправляет данные Gemini. Так продолжается до тех пор, пока ИИ не подтвердит, что приложение успешно закреплено. API-ключ для Gemini PromptSpy получает с командного сервера (54.67.2_

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.
Просмотров: 0
Комментариев: 0:   Вчера, 10:30
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: