Home Sciences et technologies Un malware Android utilise l’IA pour ses attaques pour la première fois

Un malware Android utilise l’IA pour ses attaques pour la première fois

0 comments 25 views

Publié le 19 février 2026. Un nouveau malware baptisé PromptSpy exploite l’intelligence artificielle de Google, Gemini, pour automatiser des attaques bancaires sur les appareils Android, marquant une escalade dangereuse dans la menace mobile.

  • Pour la première fois, un logiciel malveillant Android utilise l’IA générative pour manipuler les smartphones en analysant l’écran et en simulant des interactions utilisateur.
  • Le malware, qui s’est déguisé en une application bancaire argentine frauduleuse, utilise Gemini pour contourner les protections habituelles et s’installer discrètement sur les appareils.
  • Cette découverte intervient en parallèle de la révélation d’une porte dérobée dans le firmware de tablettes Android, soulignant une sophistication croissante des cyberattaques.

La société de cybersécurité ESET a mis en lumière l’émergence de PromptSpy, un cheval de Troie qui représente un tournant dans le paysage des menaces mobiles. Jusqu’à présent, l’intelligence artificielle était principalement utilisée par les cybercriminels pour générer des emails de phishing ou masquer le code malveillant. PromptSpy va plus loin en intégrant directement le modèle d’IA Gemini de Google dans son processus d’attaque.

Le fonctionnement de PromptSpy est particulièrement ingénieux. Le malware analyse en temps réel le contenu de l’écran du smartphone et utilise Gemini pour déterminer précisément quels boutons appuyer afin d’atteindre ses objectifs, comme s’installer en tant qu’administrateur ou empêcher sa désinstallation. Il crée une description textuelle de l’écran et interroge l’IA pour obtenir des coordonnées précises. Cette approche permet de contourner les difficultés rencontrées par les logiciels malveillants traditionnels, qui sont souvent inefficaces en raison de la diversité des tailles d’écran et des interfaces des différents fabricants Android.

Une fois installé, PromptSpy déploie un module de télécommande (VNC) qui confère aux attaquants un contrôle total sur l’appareil infecté. Ils peuvent visualiser l’écran, utiliser les applications et accéder à des données sensibles telles que les listes de contacts et les informations personnelles. La campagne actuelle semble être motivée par des gains financiers et cible principalement les utilisateurs hispanophones, se présentant sous la forme d’une application nommée « MorganArg », une imitation probable des services de la banque JP Morgan en Argentine. La distribution se fait via des canaux ciblés en langue espagnole.

Les experts préviennent que la technologie sous-jacente à PromptSpy pourrait facilement être adaptée pour lancer des attaques à l’échelle mondiale. Ils soulignent que cette découverte marque le début d’une nouvelle ère, celle de l’« IA d’exécution », où l’intelligence artificielle devient un acteur actif pendant l’attaque, et non plus seulement un outil de préparation.

Cette évolution se distingue des précédentes utilisations de l’IA dans les logiciels malveillants, comme PromptLock ou PromptFlux, qui se limitaient à la dissimulation. PromptSpy utilise l’IA de manière interactive, en « comprenant » sémantiquement l’interface utilisateur, comme le ferait un humain. Cette capacité lui permet de surmonter la fragmentation du système Android, où la diversité des interfaces des constructeurs constituait auparavant un obstacle pour les scripts malveillants.

La révélation de PromptSpy survient quelques heures seulement après l’annonce de Kaspersky concernant la découverte de la porte dérobée « Keenadu » (rapport complet sur Securelist), injectée directement dans le firmware de tablettes Android, potentiellement dès la chaîne d’approvisionnement. Keenadu s’active en fonction de la langue et du fuseau horaire, ciblant spécifiquement les appareils en Chine, mais également les utilisateurs en Russie, en Allemagne et au Japon. Ces découvertes parallèles mettent en évidence la sophistication croissante des attaquants, qui opèrent à la fois au niveau du micrologiciel et de l’intelligence artificielle.

L’utilisation d’API d’IA commerciales comme Gemini par des criminels pose un défi aux fournisseurs de technologie. Les filtres de sécurité sont conçus pour empêcher les modèles de générer du code malveillant, mais PromptSpy contourne ces protections en posant des requêtes apparemment anodines, comme : « Comment puis-je cliquer sur le bouton « Épingler l’application » ? ». Pour l’IA, cela ressemble à une demande d’accessibilité légitime.

Les experts en sécurité craignent que cette technologie ne se propage, en particulier dans les banques-trojans. Si les attaquants parvenaient à interpréter de manière fiable les interfaces des différentes applications bancaires à l’aide de l’IA, la fraude pourrait être automatisée à grande échelle, sans nécessiter de scripts personnalisés pour chaque application. Bien que la composante IA de PromptSpy ne représente encore qu’une petite partie du code, elle constitue une preuve de concept inquiétante.

Un point faible potentiel réside dans l’utilisation de la clé API. Si des fournisseurs comme Google pouvaient identifier et bloquer les comptes compromis, le malware perdrait sa capacité à interagir avec l’IA. Cependant, les attaquants devraient continuer à utiliser des clés volées ou contrefaites. La découverte de PromptSpy confirme que l’intégration de l’IA générative dans les logiciels malveillants mobiles a dépassé le stade théorique et est désormais une réalité.

Bénéficiez de l’avantage des connaissances des professionnels. Depuis 2005, la newsletter Trading Notes fournit des recommandations de trading fiables, trois fois par semaine, directement dans votre boîte de réception. 100% gratuit. 100% de connaissances expertes. Entrez simplement votre adresse e-mail et à partir d’aujourd’hui, vous ne manquerez aucune opportunité exceptionnelle.
Inscrivez-vous maintenant.

Leave a Comment

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.