
Különösen fontos kiemelni, hogy MI biztosítja a túlélést
A készülékeken elérhető a lehetőség, hogy a közelmúltban használt alkalmazások listájában „lezárjunk” vagy „rögzítsünk” egy appot. Ettől az alkalmazás a háttérben futva is megmarad, még akkor is, ha a felhasználó egyszerre próbál több alkalmazást bezárni. A legális appoknál ez hasznos, de a rosszindulatú szoftverek, például a PromptSpy esetében ez a túlélés záloga lehet.
A trükk azonban abban rejlik, hogy a különböző gyártók készülékein a „lezárás” módja eltér, így egyetlen rosszindulatú szkript nem működik minden eszközön. A PromptSpy ezt a problémát úgy oldja meg, hogy az aktuális képernyőről készült XML-kiírást – benne gombok, feliratok, pozíciók adataival – és egy chates utasítást elküldi a Google Gemini-nek. A Gemini MI ezután visszaküldi a megfelelő lépéseket (JSON formátumban), hogy az appot rögzíteni lehessen, majd az egész folyamat ismétlődik, amíg a „zárás” visszaigazolást nem nyer.
Kémkedés felsőfokon
Noha a generatív MI-t jelenleg csak a rögzítés automatizálásához használja, a PromptSpy fő funkciója a kémkedés. VNC-modullal dolgozik, így a támadók teljes hozzáférést kapnak a készülékhez, ha megvannak a szükséges jogosultságok. Képes valós időben nézni és irányítani az Android kijelzőjét, lekérni a telepített alkalmazások listáját, elfogni a képernyőzár PIN-jét vagy jelszavát, videóra venni a mintarajzot a képernyőzáron, pillanatfelvételeket készíteni igény szerint, rögzíteni a képernyőn zajló eseményeket és jelenteni az éppen aktív alkalmazást.
Az eltávolítás sem egyszerű
A PromptSpy eltávolítását külön trükk nehezíti: amikor valaki véletlenül épp az eltávolítás, a jogok visszavonása, a „leállítás” vagy a „törlés” gombokra tapint, a kártevő átlátszó, láthatatlan gombfelületekkel takarja le ezeket, hogy a felhasználó ne szabaduljon meg tőle. Így a megszokott módokon végzett törlések sikertelenek lehetnek.
A kutatók szerint a fertőzött mobilokat csak újraindítással, biztonsági módban (Safe Mode) lehet megtisztítani, ahol a harmadik féltől származó alkalmazások ideiglenesen letiltódnak.
Valódi támadások vagy tesztverzió?
A PromptSpy vagy előzetes próbaként (proof-of-concept) fejlesztett program lehet, vagy már valódi támadásokban is megjelent. Az ismert mintákat főként Hongkongból és Argentínából töltötték fel, fertőzött appokat a mgardownload[.]com és a m-mgarg[.]com oldalakon tették elérhetővé, egyikük a JPMorgan Chase Bank nevét hamisította meg.
Bár a terjedése még korlátozottnak tűnik, különösen fontos kiemelni, hogy a PromptSpy jól mutatja: a támadók már nemcsak új csalikat és adathalász oldalakat gyártanak MI-vel, hanem meg is tanítják a kártevőiket arra, hogyan tudnak a legmakacsabb készülékekre is betelepedni és ott maradni.
Nem ez az egyetlen példa: néhány hete az is kiderült, hogy államilag támogatott hackercsoportok szintén a Gemini MI-vel támogatják minden egyes támadási lépésüket, a célpont kiválasztásától egészen a fertőzés utáni adatgyűjtésig.
