Accueil > PromptSpy : le malware qui détourne Gemini pour pirater votre smartphone Android

PromptSpy : le malware qui détourne Gemini pour pirater votre smartphone Android

Un malware déguisé en appli bancaire exploite Gemini pour contrôler votre Android en temps réel. ESET documente ce premier cas mondial et explique comment Play Protect vous protège.

PromptSpy : le malware qui détourne Gemini pour pirater votre smartphone Android

Les malwares Android savent depuis longtemps automatiser des gestes à l’écran : appuis, balayages, navigation dans les menus. En général, tout cela repose sur des scripts rigides, programmés pour cliquer à des coordonnées précises ou cibler des éléments bien identifiés. Le souci, c’est que la moindre variation d’interface (changement de version d’Android, surcouche constructeur, disposition différente) peut tout faire dérailler.

Un assistant IA au service d’un code malveillant

PromptSpy contourne le problème en s’offrant les services d’une IA générative. Son fonctionnement est aussi simple qu’inquiétant : le malware envoie à Gemini un aperçu détaillé de l’écran sous forme de fichier XML (texte affiché, type d’élément, position exacte), accompagné d’une consigne en langage naturel. En retour, l’IA fournit des instructions structurées : cliquer ici, maintenir là, faire défiler de tel point à tel autre.

Le processus tourne en boucle. PromptSpy exécute les actions proposées via le service d’accessibilité d’Android, puis renvoie l’état actualisé de l’écran pour que l’IA valide la progression. Tant que l’objectif n’est pas atteint, l’échange continue. L’objectif en question est assez pragmatique : verrouiller l’application malveillante dans la liste des « applications récentes », pour éviter qu’elle ne soit balayée d’un geste par l’utilisateur. Une astuce de persistance relativement banale, mais rendue ici beaucoup plus robuste grâce à l’analyse du contexte fournie par Gemini.

Selon l’ESET, il s’agit du premier cas documenté de malware Android utilisant une IA générative pour manipuler dynamiquement une interface. Même si la brique IA ne représente qu’une petite partie du code, elle renforce considérablement la capacité d’adaptation du logiciel. Derrière cette mécanique originale se cache un arsenal plus classique. PromptSpy intègre un module VNC permettant à ses opérateurs de prendre le contrôle complet du smartphone compromis. Une fois les autorisations d’accessibilité activées, ils peuvent voir l’écran en temps réel, simuler des gestes, saisir du texte et naviguer librement.

© ESET

La communication avec le serveur de commande passe par le protocole VNC, avec chiffrement AES. Le malware peut notamment récupérer la liste des applications installées, enregistrer des captures d’écran et des vidéos, intercepter le code PIN ou encore observer l’activité en cours.

La diffusion ne passait pas par Google Play, mais par un site dédié aujourd’hui hors ligne. L’application se présentait comme un service bancaire baptisé « MorganArg », avec une interface en espagnol imitant celle d’une grande banque américaine. Les indices relevés par ESET suggèrent un ciblage prioritaire de l’Argentine. Autre détail intéressant : le code contient des chaînes de débogage en chinois simplifié et des références à des événements d’accessibilité spécifiques. De quoi laisser penser à un développement dans un environnement chinois.

Google a été informé de l’existence de cette menace. Les versions connues sont détectées par Play Protect, qui est activé par défaut sur les appareils Android compatibles.

🟣 Pour ne manquer aucune news sur le Journal du Geek, suivez-nous sur Google et sur notre canal WhatsApp. Et si vous nous adorez, on a une newsletter tous les matins.

Source originale : Journal du geek — 13/03/2026 11:00

Commentaires

Aucun commentaire pour le moment.


Vous devez être connecté pour poster un commentaire.


Retour aux news