Notizie

Utenti sempre più in pericolo, su Android arriva il primo malware che usa l’IA generativa

I ricercatori di sicurezza di ESET hanno individuato una nuova e preoccupante minaccia per i dispositivi Android, battezzata PromptSpy.

Si tratta del primo malware noto capace di sfruttare l’intelligenza artificiale generativa per manipolare l’interfaccia utente in modo contestuale.

Sebbene il machine learning sia già stato impiegato in passato per automatizzare frodi pubblicitarie, l’integrazione di un modello linguistico avanzato per navigare dinamicamente nei menu rappresenta un salto tecnico preoccupante.

Malware Android PromptSpy, l’adattabilità guidata dall’intelligenza artificiale

Il codice di PromptSpy non affida tutte le sue funzioni all’intelligenza artificiale, ma la utilizza in una fase cruciale per la sua sopravvivenza: garantire che l’app rimanga ancorata nella memoria del dispositivo.

I malware tradizionali si affidano spesso a coordinate fisse o script rigidi per muoversi nell’interfaccia, metodi che falliscono facilmente a causa delle innumerevoli personalizzazioni grafiche dei vari produttori di smartphone o degli aggiornamenti di sistema.

PromptSpy aggira questo ostacolo inviando al modello IA (in questo caso specifico, l’API di Gemini) una scansione testuale della schermata corrente sotto forma di file XML.

Il modello analizza gli elementi visibili e restituisce istruzioni precise su dove e come toccare lo schermo per eseguire la gesture necessaria a bloccare l’applicazione malevola nella lista delle app recenti.

Questo processo si ripete in un ciclo continuo finché il sistema non riceve la conferma dell’avvenuto blocco, rendendo quasi impossibile per l’utente chiudere l’app accidentalmente o volontariamente con un semplice scorrimento.

Controllo totale e furto di dati

L’uso dell’intelligenza artificiale funge da scudo per mantenere in vita il vero motore dell’attacco. Lo scopo principale di PromptSpy è infatti l’installazione di un modulo VNC che garantisce ai criminali informatici il controllo remoto completo dello smartphone.

Sfruttando in modo fraudolento i servizi di accessibilità di Android, il software riesce a registrare silenziosamente lo schermo, catturare i codici PIN di sblocco e raccogliere informazioni sensibili.

Per impedire la disinstallazione, la minaccia adotta una tecnica particolarmente insidiosa: sovrappone dei rettangoli invisibili sui pulsanti di sistema come “interrompi”, “cancella” o “disinstalla”. L’utente, ignaro, tocca lo schermo nel tentativo di rimuovere il programma senza ottenere alcuna risposta dal sistema operativo, trovandosi di fatto ostacolato nei propri tentativi di difesa.

Tra l’Argentina e l’Asia

Le indagini condotte sui campioni di questo codice malevolo hanno rivelato dettagli interessanti sulla sua provenienza e sui suoi bersagli. La campagna sembra avere motivazioni prettamente finanziarie e punta principalmente agli utenti in Argentina.

Il veicolo di infezione iniziale si nasconde dietro un falso sito web bancario che imita l’aspetto di un noto istituto di credito internazionale (la Chase Bank), spingendo le vittime a scaricare un’applicazione fasulla chiamata MorganArg tramite un finto aggiornamento.

Nonostante il mirino sia puntato sul Sud America, l’analisi del codice sorgente ha portato alla luce stringhe di programmazione e di debug scritte in cinese semplificato, un dettaglio che suggerisce uno sviluppo avvenuto in un ambiente asiatico.

Fortunatamente, questa minaccia non è mai stata distribuita tramite il canale ufficiale di Google Play e gli utenti Android sono protetti automaticamente dai sistemi di sicurezza predefiniti come Google Play Protect.

Come rimuovere la minaccia

A causa delle sue difese avanzate e dei blocchi invisibili applicati all’interfaccia, eliminare PromptSpy in condizioni normali risulta quasi impossibile. L’unico metodo efficace per bonificare il dispositivo infetto consiste nel riavviare lo smartphone in Modalità Provvisoria.

Questa procedura disabilita temporaneamente tutte le applicazioni di terze parti. Una volta isolato il sistema, la vittima può recarsi in totale sicurezza nelle impostazioni generali e rimuovere il software dannoso senza subire alcuna interferenza dai servizi di accessibilità ormai disinnescati.

Luca Zaninello

Appassionato del mondo della telefonia da sempre, da oltre un decennio si occupa di provare con mano i prodotti e di raccontare le sue esperienze al pubblico del web. Fotografo amatoriale, ha un occhio di riguardo per i cameraphone più esagerati.

Recent Posts

Recensione HONOR MagicPad 4: produttività estrema in soli 450 grammi e 4.8mm

Il mercato dei tablet ha vissuto anni di stasi, con dispositivi spesso relegati al ruolo…

22 ore ago

Xiaomi: scarica l’ultima versione di tutte le app HyperOS | Download Marzo 2026

Ultimo aggiornamento: 2 marzo – Come ogni interfaccia proprietaria che si rispetti, anche HyperOS (e…

1 giorno ago

Honor Blade è la batteria al silicio-carbonio sottile come una lama

La tecnologia delle batterie sta facendo passi da gigante: i produttori cinesi hanno spinto sull'acceleratore,…

1 giorno ago

Xiaomi 17 e 17 Ultra: ecco quanti anni di vita avrà il tuo prossimo top di gamma

Il MWC di Barcellona ha segnato anche il debutto dei nuovi flagship del produttore cinese:…

1 giorno ago

Per quanti anni il tuo Android riceverà aggiornamenti di sicurezza

Ultimo aggiornamento: 2 marzo – Con l'evoluzione costante della tecnologia e la crescente preoccupazione per…

1 giorno ago

Quanti aggiornamenti Android riceverà il tuo Xiaomi, Redmi, POCO

Ultimo aggiornamento: 2 marzo – Avete uno smartphone o un tablet Xiaomi, Redmi o POCO…

1 giorno ago