首例安卓Runtime AI病毒曝光,实时分析手机屏幕对抗查杀
创始人
2026-02-20 11:48:41

IT之家 2 月 20 日消息,网络安全公司 ESET 研究人员发现 PromptSpy,这是首款在运行时(Runtime)直接集成生成式 AI 的安卓恶意软件。

IT之家注:Runtime 指软件正在运行的那个时间段。本文中指恶意软件在手机上运行的过程中,实时连接 AI 进行思考和决策,而不是在出厂前就把所有代码写死。

与以往仅利用 AI 生成代码或诈骗文案不同,PromptSpy 调用谷歌 Gemini 模型,来实时调整其在受感染设备上的行为。

根据 ESET 的遥测数据,该恶意软件的首个版本(VNCSpy)于 2026 年 1 月出现,随后的进阶版本 PromptSpy 于 2 月被上传至 VirusTotal。

PromptSpy 引入 AI 的核心目的在于解决“持久化”难题。由于不同品牌的安卓设备在“最近任务”列表中锁定(Pin)应用的操作逻辑各异,传统脚本难以通用。

PromptSpy 为突破此限制,采取了“视觉分析 + 指令反馈”的策略:它将当前屏幕的 XML 数据(含 UI 元素、坐标)发送给 Google Gemini,要求 AI 分析并返回 JSON 格式的操作指令。

恶意软件随后通过安卓无障碍服务(Accessibility Service)执行点击操作,循环直至 AI 确认应用已被成功锁定,从而避免被系统后台清理。

该恶意软件内置 VNC 模块,一旦获取无障碍权限,攻击者即可完全远程控制受害者设备。ESET 指出,PromptSpy 能够实时查看屏幕、上传已安装应用列表、窃取锁屏 PIN 码或密码、录制解锁图案视频,甚至按需截屏和记录用户手势,导致受害者隐私完全暴露。

为对抗用户移除,PromptSpy 设计了狡猾的防御机制。当检测到用户试图卸载应用或关闭无障碍权限时,恶意软件会生成透明的隐形矩形覆盖在“停止”、“结束”、“清除”或“卸载”等系统按钮上。

用户以为点击了卸载按钮,实际上点击的是无效的隐形图层,从而导致卸载操作失败。研究人员建议,受害者需进入安卓安全模式才能有效禁用并移除该恶意软件。

在传播方面,研究人员发现了专门的分发域名(mgardownload [.]com)以及伪装成摩根大通银行(JPMorgan Chase Bank)的钓鱼网页,这暗示该恶意软件可能已被用于实际攻击。

相关内容

热门资讯

杨斌:马年勉新春,三思“慢AI... 马年就要到了,拿AI仔细搜了一遍跟“马”有关的所有成语,结果发现,里面没有一个词,包含着“慢”这个字...
亲子游玩闹新春 喜乐氛围漫钢都 春节假期,鞍山处处洋溢着喜庆氛围,各商超及游乐场的亲子游乐活动,成为市民欢度佳节的热门之选。 春节...
原创 多... 泸州大河街,过年也太火了吧? 2月19日下午,四川省泸州市大河街,价值百元门票的各种实景演出,免费看...
爱上“中国范儿” 外国人来华过... 2026年2月4日,在海南海口骑楼老街,来自俄罗斯的游客在年货集市上选购干果。新华社记者 许雨深 摄...
宁远:新春游古街 非遗醉游人 今日永州讯(通讯员余巧艳蒋柏顺)新春佳节,宁远县文庙古街张灯结彩、年味盎然,猜灯谜、水上表演、非遗打...