首例安卓Runtime AI病毒暴光
2026-02-20 13:49:02
2 月 20 日消息,网络安全公司 ESET 研究人员发现 PromptSpy,这是首款在运行时(Runtime)直接集成生成式 AI 的安卓恶意软件。
注:Runtime 指软件正在运行的那个时间段。本文中指恶意软件在手机上运行的过程中,实时连接 AI 进行思考和决策,而不是在出厂前就把所有代码写死。
与以往仅利用 AI 生成代码或诈骗文案不同,PromptSpy 调用谷歌 Gemini 模型,来实时调整其在受感染设备上的行为。
根据 ESET 的遥测数据,该恶意软件的首个版本(VNCSpy)于 2026 年 1 月出现,随后的进阶版本 PromptSpy 于 2 月被上传至 VirusTotal。
PromptSpy 引入 AI 的核心目的在于解决“持久化”难题。由于不同品牌的安卓设备在“最近任务”列表中锁定(Pin)应用的操作逻辑各异,传统脚本难以通用。
PromptSpy 为突破此限制,采取了“视觉分析 + 指令反馈”的策略:它将当前屏幕的 XML 数据(含 UI 元素、坐标)发送给 Google Gemini,要求 AI 分析并返回 JSON 格式的操作指令。
恶意软件随后通过安卓无障碍服务(Accessibility Service)执行点击操作,循环直至 AI 确认应用已被成功锁定,从而避免被系统后台清理。
该恶意软件内置 VNC 模块,一旦获取无障碍权限,攻击者即可完全远程控制受害者设备。ESET 指出,PromptSpy 能够实时查看屏幕、上传已安装应用列表、窃取锁屏 PIN 码或密码、录制解锁图案视频,甚至按需截屏和记录用户手势,导致受害者隐私完全暴露。
为对抗用户移除,PromptSpy 设计了狡猾的防御机制。当检测到用户试图卸载应用或关闭无障碍权限时,恶意软件会生成透明的隐形矩形覆盖在“停止”、“结束”、“清除”或“卸载”等系统按钮上。
用户以为点击了卸载按钮,实际上点击的是无效的隐形图层,从而导致卸载操作失败。研究人员建议,受害者需进入安卓安全模式才能有效禁用并移除该恶意软件。
在传播方面,研究人员发现了专门的分发域名(mgardownload [.]com)以及伪装成摩根大通银行(JPMorgan Chase Bank)的钓鱼网页,这暗示该恶意软件可能已被用于实际攻击。
相关阅读
-
身体这两个部位乱推拿真的会要命,快停止科技前沿 2026-03-09 14:26:16
-
不会写代码也能用,OpenClaw若何帮通俗人脱节反复任务,提拔效率?深度解读 2026-03-09 14:22:05
-
比特币价格预测:2025 年底 15 万美元还是跌至 8.5 万?关键支撑位分析科技前沿 2026-03-09 14:11:28
-
小米2026届春季校园雇用启动:触及芯片、算法等20职类,需多轮测试科技前沿 2026-03-09 14:08:45
-
AI设计新神器来袭:无需专业技能,一句话解锁巨匠级海报创作资讯百科 2026-03-09 14:05:50
-
又一爆款预定,吉祥银河M7将于3月13日表态:1730km超长续航科技前沿 2026-03-09 14:03:26
-
2026百度Apollo Park参访:解锁智能驾驶手艺落地密码,赋能企业转型资讯百科 2026-03-09 14:00:39
-
国内油价本日将迎年内最大涨幅,网友实拍多地加油站排长队科技前沿 2026-03-09 13:57:03
-
智能办公本怎样选?科大讯飞X5等四款抢手产物功能特点大比拼,帮你找到心头好资讯百科 2026-03-09 13:55:27
-
谁动了稳定币的锚?复盘历年重大脱锚事件,一文汇总科技前沿 2026-03-09 13:54:08