Сегодня 12 марта 2026
18+
MWC 2018 2018 Computex IFA 2018
реклама
Новости Software

ESET выявила первый вирус для Android, использующий Google Gemini — PromptSpy

Разработчик защитных решений ESET сообщил об обнаружении PromptSpy — это первый вирус для Android, который подключается к чат-боту Google Gemini, чтобы закрепиться на заражённом устройстве. Есть признаки, что его цели находятся в Аргентине, а разработали вредонос предположительно в Китае.

 Источник изображений: welivesecurity.com

Источник изображений: welivesecurity.com

Он получил название PromptSpy, потому что обращается к Gemini через API с предустановленными запросами и устанавливает на заражённое устройство модуль, открывающий к этому устройству удалённый доступ. Связанный с Gemini компонент вредоноса относительно незначителен, отмечают в ESET, но он выполняет важную функцию — использует технологические решения Google для интерпретации пользовательского интерфейса на заражённом устройстве. «Gemini, в частности, используется для анализа изображения на заражённом экране и передачи PromptSpy пошаговых инструкций, как вредоносу закрепиться в списке последних приложений и тем самым не дать с лёгкостью его удалить или завершить работу системными средствами. Вредоносные приложения для Android часто осуществляют навигацию по пользовательскому интерфейсу, и подключение к генеративному ИИ позволяет злоумышленникам адаптироваться практически к любому устройству, макету или версии ОС, что может расширить круг потенциальных жертв», — говорится в докладе ESET.

Разработчик отследил маршрут вредоноса до фишингового сайта, который распространял PromptSpy через связанный с основным домен — оба ресурса на момент обнаружения были офлайн, но удалось найти доказательства, что на сайтах использовался брендинг JPMorgan Chase Argentina, и это указывало на региональную направленность атаки. Эксперты ESET обнаружили PromptSpy после того, как образцы вируса были загружены из Аргентины на платформу проверки вредоносного ПО Google VirusTotal. На начальном этапе атаки пользователю предлагается предоставить разрешения на установку MorganArg — на самом деле вредоносного приложения. Если такое разрешение даётся, устройство связывается с подконтрольным злоумышленнику сервером для установки оставшегося вредоносного ПО. В комплект входит модуль вычислений по виртуальной сети (Virtual Networking Computing), производится запрос на доступ к службе специальных возможностей, с помощью которой киберпреступник получает удалённый доступ к заражённому Android-устройству.

«Это позволяет операторам вредоноса видеть всё, что происходит на устройстве, выполнять касания, свайпы, жестовые команды и вводить текст, как если бы они физически держали смартфон [в руках]», — рассказали в ESET и добавили, что вредонос также может перехватывать PIN-код блокировки экрана и вести запись действий на экране устройства. Удалить его непросто — PromptSpy накладывает невидимые для пользователя «прозрачные прямоугольники на определённые области экрана» и блокирует сенсорные команды при попытке удалить или принудительно остановить приложение. «Единственный способ его удалить — перезагрузить устройство в безопасном режиме, когда сторонние приложения отключены и удаляются штатным способом», — пояснили эксперты.

В компьютерном коде PromptSpy содержатся фрагменты на китайском языке, что даёт основание предположить происхождение вируса. Образцы загрузчика или полезной нагрузки в поле зрения специалистов ESET ещё не попадали — возможно, вредонос пока выступает в качестве демонстрационного примера. Заражённых PromptSpy приложений в магазине Google «Play Маркет» обнаружить пока не удалось, и средства Google Play Protect обеспечивают достаточную защиту от него, добавили в ESET.

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Материалы по теме

window-new
Soft
Hard
Тренды 🔥
«Это был конец»: бывший босс Overwatch объяснил, почему спустя 20 лет работы покинул Blizzard 33 мин.
Разработчики Heroes of Might & Magic: Olden Era показали, как улучшили фракцию «Подземелье» после критики игроков 2 ч.
Тысячи роутеров превратили в ботнет, который не получается удалить — но способ борьбы есть 3 ч.
Акции Oracle подскочили почти на 10 % благодаря высоким результатам и сильному прогнозу 3 ч.
В работе Telegram произошёл очередной сбой — на этот раз глобальный 4 ч.
В Google Play Games появятся новые платные игры для ПК 5 ч.
YouTube начал массово показывать непропускаемые 30-секундные рекламные ролики 6 ч.
Режиссёр Resident Evil 2 посчитал Resident Evil Requiem слишком страшной и призвал добавить в игру режим с милыми зомби — Capcom отреагировала 6 ч.
Google завершила сделку по покупке Wiz за $32 млрд, обеспечив облачным клиентам новые инструменты защиты 7 ч.
«Slay the Spire 2 захватила его жизнь»: из-за новой одержимости гендиректора Pocketpair релизная версия Palworld выйдет «как минимум» на день позже 7 ч.
Тяжёлый люкс: Dreame показала смартфоны за $15 000 53 мин.
В последние дни в Москве взлетел спрос на пейджеры, радиостанции и стационарные телефоны 2 ч.
Представлен смартфон-кирпич Energizer P30K Apex — с батареей на 30 000 мА·ч и 200-Мп камерой за €399 2 ч.
«Алису» во всех умных колонках и телевизорах «Яндекса» перевели на передовую ИИ-модель 2 ч.
Представлен смартфон iQOO Z11x 5G с процессором Dimensity 7400 Turbo, 50-Мп камерой и батареей на 7200 мА·ч 2 ч.
«Яндекс» заверила, что её умные колонки никогда не взламывали удалённо 3 ч.
Сами мы не местные: выяснилось, что Солнце и тысячи его близнецов родились недалеко от центра нашей галактики 3 ч.
RuVDS запустил дата-центр в Антарктиде 3 ч.
Разборка Apple MacBook Neo оказалась на удивление простой — даже батарея не приклеена 4 ч.
3i Infrastructure приобрела контрольный пакет норвежского подземного ЦОД Lefdal Mine Datacenter за €300 млн 4 ч.