生成式模型被用于安卓恶意软件运行时决策 安全机构披露“PromptSpy”新型攻击链

网络安全威胁呈现新的技术特征。网络安全公司ESET研究人员近日发现了PromptSpy恶意软件,这个发现标志着移动端恶意程序进入了一个新的发展阶段。与以往恶意软件仅利用人工智能生成攻击代码或诈骗文案不同,PromptSpy手机运行过程中实时连接人工智能模型进行决策,反映了网络威胁技术的深度融合趋势。 根据安全机构的追踪数据,该恶意软件的初始版本VNCSpy于2026年1月首次出现,随后的升级版本PromptSpy于2月被上传至病毒库。这一时间序列反映出恶意软件开发者在提升其技术方案。 PromptSpy采用人工智能技术的核心目的在于解决传统恶意软件面临的"持久化"难题。由于不同品牌的安卓设备在应用锁定操作上存在差异,传统的固定脚本难以实现跨设备通用。为突破这一限制,PromptSpy采取了创新的"视觉分析加指令反馈"策略。具体而言,恶意软件将当前屏幕的结构化数据发送给人工智能模型,由其分析用户界面元素和坐标位置,返回相应的操作指令。恶意软件随后通过安卓无障碍服务执行点击操作,循环执行直至人工智能确认目标应用已被成功锁定,从而规避系统后台清理机制。 该恶意软件的危害范围广泛而深入。一旦获取无障碍权限,攻击者可以通过内置的VNC模块完全远程控制受害者设备。恶意软件能够实时查看屏幕内容、上传已安装应用列表、窃取锁屏密码、录制解锁图案视频,甚至按需截屏和记录用户手势操作。这意味着受害者的隐私信息将完全暴露在攻击者面前,包括个人账户信息、金融数据和敏感通信内容。 为了对抗用户的移除尝试,PromptSpy设计了隐蔽的防御机制。当检测到用户试图卸载应用或关闭无障碍权限时,恶意软件会生成透明的隐形矩形覆盖在系统按钮上。用户误以为点击了卸载按钮,实际上点击的是无效的隐形图层,导致卸载操作失败。这种欺骗性设计大幅提高了用户的移除难度。 在传播渠道上,安全研究人员发现了专门的分发域名和伪装成知名金融机构的钓鱼网页,这表明该恶意软件已被用于实际的网络攻击活动。这一发现提示网络威胁已从实验室阶段进入真实威胁阶段。 针对这一威胁,安全专家建议受害用户进入安卓安全模式才能有效禁用并移除该恶意软件。安全模式下系统仅加载必要的核心服务,恶意软件的功能将受到严格限制,用户可以借此机会完成卸载操作。

PromptSpy的出现表明移动安全威胁正在升级。面对日益复杂的网络环境,用户、企业和监管部门都需要提高警惕,采取预防措施,共同维护网络安全。