el más reciente

― Advertisement ―

Relacionada

spot_img
HomeTecnologíaEl malware PromptSpy para Android abusa de la IA de Gemini para...

El malware PromptSpy para Android abusa de la IA de Gemini para automatizar la persistencia de aplicaciones recientes

Investigadores de ciberseguridad han descubierto lo que dicen es el primer malware de Android que abusa de Gemini, el chatbot de inteligencia sintético (IA) generativa de Google, como parte de su flujo de ejecución y logra persistencia.

El malware tiene un nombre en código. AvisoSpy por ESET. El malware está equipado para capturar datos de la pantalla de aislamiento, cortar los esfuerzos de desinstalación, resumir información del dispositivo, tomar capturas de pantalla y fijar la actividad de la pantalla como video.

“Gemini se utiliza para analizar la pantalla presente y proporcionar a PromptSpy instrucciones paso a paso sobre cómo avalar que la aplicación maliciosa permanezca fijada en la repertorio de aplicaciones recientes, evitando así que el sistema la borre o elimine fácilmente”, dijo el investigador de ESET Lukáš Štefanko en un documentación publicado hoy.

“Poliedro que el malware de Android a menudo depende de la navegación por la interfaz de beneficiario, usar la IA generativa permite a los actores de la amenaza adaptarse a más o menos cualquier dispositivo, diseño o interpretación del sistema operante, lo que puede ampliar enormemente el especie de víctimas potenciales”.

Específicamente, esto implica codificar el maniquí de IA y un mensaje en el malware, asignando al agente de IA la personalidad de un “asistente de automatización de Android”. Envía a Gemini un mensaje en jerigonza natural unido con un volcado XML de la pantalla presente que brinda información detallada sobre cada factor de la interfaz de beneficiario, incluido su texto, tipo y posición exacta en la pantalla.

Luego, Gemini procesa esta información y avala con instrucciones JSON que le indican al malware qué batalla realizar (por ejemplo, un toque) y dónde realizarla. La interacción de varios pasos continúa hasta que la aplicación se bloquea correctamente en la repertorio de aplicaciones recientes y no se puede finalizar.

Leer  Interpol arresta a 1.209 cibercriminales en 18 naciones africanas en la represión mundial

El objetivo principal de PromptSpy es implementar un módulo VNC integrado que otorga a los atacantes acercamiento remoto al dispositivo de la víctima. El malware igualmente está diseñado para usar los servicios de accesibilidad de Android para evitar que se desinstale mediante superposiciones invisibles. Se comunica con un servidor de comando y control (C2) codificado (“54.67.2(.)84”) a través del protocolo VNC.

Vale la pena señalar que las acciones sugeridas por Gemini se ejecutan a través de servicios de accesibilidad, lo que permite que el malware interactúe con el dispositivo sin la billete del beneficiario. Todo esto se logra comunicándose con el servidor C2 para cobrar la secreto API de Gemini, tomar capturas de pantalla a pedido, interceptar el PIN o contraseña de la pantalla de aislamiento, fijar la pantalla y capturar la pantalla de desbloqueo del patrón como un video.

Un descomposición de las pistas de colocación del idioma y los vectores de distribución utilizados sugiere que la campaña probablemente tenga una motivación financiera y esté dirigida a usuarios en Argentina. Curiosamente, la evidencia muestra que PromptSpy se desarrolló en un entorno de deje china, como lo indica la presencia de cadenas de depuración escritas en chino simplificado.

“PromptSpy se distribuye a través de un sitio web exclusivo y nunca ha estado adecuado en Google Play”, dijo Štefanko.

Se considera que PromptSpy es una interpretación vanguardia de otro malware de Android previamente desconocido llamado VNCSpy, cuyas muestras se cargaron por primera vez en la plataforma VirusTotal el mes pasado desde Hong Kong.

El sitio web, “mgardownload(.)com”, se utiliza para entregar un cuentagotas que, cuando se instala y ejecuta, abre una página web alojada en “m-mgarg(.)com”. Se hace producirse por JPMorgan Chase, con el nombre “MorganArg” en remisión a Morgan Argentina. El dropper igualmente indica a las víctimas que le otorguen permisos para instalar aplicaciones de fuentes desconocidas para implementar PromptSpy.

Leer  Nuevas explotaciones de botnet de Aquabot CVE-2024-41710 en teléfonos Mitel para ataques DDoS

“En segundo plano, el troyano contacta a su servidor para solicitar un archivo de configuración, que incluye un enlace para descargar otro APK, presentado a la víctima, en gachupin, como una puesta al día”, dijo ESET. “Durante nuestra investigación, ya no se podía penetrar al servidor de configuración, por lo que la URL de descarga exacta sigue siendo desconocida”.

Los hallazgos ilustran cómo los actores de amenazas están incorporando herramientas de inteligencia sintético en sus operaciones y haciendo que el malware sea más dinámico, brindándoles formas de automatizar acciones que de otro modo serían más desafiantes con los enfoques convencionales.

Correcto a que PromptSpy evita que se desinstale superponiendo rudimentos invisibles en la pantalla, la única forma que tiene una víctima de eliminarlo es reiniciar el dispositivo en Modo seguro, donde las aplicaciones de terceros están deshabilitadas y se pueden desinstalar.

“PromptSpy muestra que el malware para Android está empezando a progresar de forma siniestra”, afirmó ESET. “Al dejarlo en Dios en la IA generativa para interpretar los rudimentos en pantalla y animarse cómo interactuar con ellos, el malware puede adaptarse prácticamente a cualquier dispositivo, tamaño de pantalla o diseño de interfaz de beneficiario que encuentre”.

“En punto de toques codificados, simplemente le entrega a la IA una instantánea de la pantalla y recibe a cambio instrucciones de interacción precisas, paso a paso, lo que le ayuda a obtener una técnica de persistencia resistente a los cambios de la interfaz de beneficiario”.

El más popular

spot_img