2 月 20 日消息,網絡安全公司 ESET 研究人員發現 PromptSpy,這是首款在運行時(Runtime)直接集成生成式 AI 的安卓惡意軟件。
注:Runtime 指軟件正在運行的那個時間段。本文中指惡意軟件在手機上運行的過程中,實時連接 AI 進行思考和決策,而不是在出廠前就把所有代碼寫死。
與以往僅利用 AI 生成代碼或詐騙文案不同,PromptSpy 調用谷歌 Gemini 模型,來實時調整其在受感染設備上的行為。
根據 ESET 的遙測數據,該惡意軟件的首個版本(VNCSpy)于 2026 年 1 月出現,隨后的進階版本 PromptSpy 于 2 月被上傳至 VirusTotal。
PromptSpy 引入 AI 的核心目的在于解決“持久化”難題。由于不同品牌的安卓設備在“最近任務”列表中鎖定(Pin)應用的操作邏輯各異,傳統腳本難以通用。
PromptSpy 為突破此限制,采取了“視覺分析 + 指令反饋”的策略:它將當前屏幕的 XML 數據(含 UI 元素、坐標)發送給 Google Gemini,要求 AI 分析并返回 JSON 格式的操作指令。
惡意軟件隨后通過安卓無障礙服務(Accessibility Service)執行點擊操作,循環直至 AI 確認應用已被成功鎖定,從而避免被系統后臺清理。
該惡意軟件內置 VNC 模塊,一旦獲取無障礙權限,攻擊者即可完全遠程控制受害者設備。ESET 指出,PromptSpy 能夠實時查看屏幕、上傳已安裝應用列表、竊取鎖屏 PIN 碼或密碼、錄制解鎖圖案視頻,甚至按需截屏和記錄用戶手勢,導致受害者隱私完全暴露。
為對抗用戶移除,PromptSpy 設計了狡猾的防御機制。當檢測到用戶試圖卸載應用或關閉無障礙權限時,惡意軟件會生成透明的隱形矩形覆蓋在“停止”、“結束”、“清除”或“卸載”等系統按鈕上。
用戶以為點擊了卸載按鈕,實際上點擊的是無效的隱形圖層,從而導致卸載操作失敗。研究人員建議,受害者需進入安卓安全模式才能有效禁用并移除該惡意軟件。
在傳播方面,研究人員發現了專門的分發域名(mgardownload [.]com)以及偽裝成摩根大通銀行(JPMorgan Chase Bank)的釣魚網頁,這暗示該惡意軟件可能已被用于實際攻擊。











