Primer malware Android que usa Gemini pone en la mira a usuarios de Argentina
Investigadores de ESET Research han identificado PromptSpy, el primer malware conocido para Android que utiliza IA generativa dentro de su flujo de ejecución, una evolución que marca un punto de inflexión en la sofisticación de las amenazas. La campaña apunta principalmente a usuarios en Argentina mediante una aplicación fraudulenta llamada “MorganArg”.
Aunque el uso de aprendizaje automático en malware no es nuevo, esta es la primera vez que se observa IA generativa aplicada directamente a la manipulación de la interfaz de usuario. En este caso, los atacantes integraron el modelo Gemini de Google para analizar la pantalla del dispositivo infectado y generar instrucciones dinámicas que permitan al malware mantenerse activo. La familia fue bautizada PromptSpy por su dependencia de prompts enviados al modelo de IA.
El uso de IA dentro de PromptSpy es limitado en volumen de código, pero clave en impacto: permite al malware adaptarse a cualquier dispositivo, versión de Android o capa de personalización. Concretamente, Gemini analiza la interfaz y devuelve pasos para mantener la app entre las “recientes”, lo que garantiza la persistencia. Este enfoque sustituye los tradicionales scripts con coordenadas fijas, que suelen fallar cuando cambia la interfaz entre fabricantes o versiones del sistema.
Más allá de la IA, el objetivo principal de PromptSpy es clásico, pero no por eso menos peligroso: instalar un módulo VNC que otorga a los atacantes control remoto total del teléfono. Una vez activados los Servicios de Accesibilidad, los operadores pueden ver la pantalla en tiempo real, realizar gestos y capturar información sensible. El malware también puede interceptar PIN y patrones de desbloqueo, grabar la actividad del dispositivo y bloquear su desinstalación mediante superposiciones invisibles.

El análisis de ESET sugiere que la campaña tiene motivación financiera y foco regional en Argentina, aunque el código contiene indicios de desarrollo en un entorno de habla china. PromptSpy se distribuyó por fuera de Google Play mediante sitios falsos que imitaban a entidades financieras y promovían la instalación de la app “MorganArg”, probablemente presentada como un servicio bancario local.
A nivel técnico, el funcionamiento con IA es especialmente revelador. PromptSpy envía a Gemini un volcado XML de la interfaz del dispositivo y recibe instrucciones JSON con acciones concretas, que luego ejecuta mediante accesibilidad. Este bucle se repite hasta que la IA confirma que la app quedó fijada en la lista de recientes. El resultado es un malware capaz de tomar decisiones contextuales en tiempo real, algo difícil de lograr con técnicas tradicionales.
Aunque las muestras aún no se han observado en telemetría activa, la existencia de infraestructura de distribución sugiere campañas dirigidas. PromptSpy demuestra que la IA generativa puede convertir el malware móvil en software más autónomo, adaptable y persistente, anticipando una nueva generación de amenazas en Android donde la interfaz del usuario deja de ser una barrera y pasa a ser un insumo para el ataque.
Se puede consultar el informe completo con detalles técnicos aquí.

