La découverte de PromptSpy marque un tournant inquiétant dans l’histoire des menaces mobiles : pour la première fois, des chercheurs identifient un malware Android qui interroge un modèle d’intelligence artificielle générative — en l’occurrence Google Gemini — pendant son exécution pour décider de ses actions. Octave reprend les faits, décrypte le fonctionnement technique et éclaire ce que cela change pour la sécurité des utilisateurs Android.
Une adaptation en temps réel grâce à Gemini
Le principe fondamental de PromptSpy est simple mais diablement efficace : au lieu de s’appuyer sur une suite d’instructions durcies et spécifiques à quelques modèles d’appareils, le malware capture l’état actuel de l’interface utilisateur du téléphone (via un dump XML de l’écran) et envoie ces informations à Gemini avec un prompt. Le modèle renvoie alors des instructions structurées en JSON que PromptSpy exécute à l’aide du service d’accessibilité d’Android. Ce cycle se répète jusqu’à ce que l’objectif soit atteint.
Cette dynamique permet au malware de contourner une difficulté clé des attaques Android : la grande variabilité des interfaces et des chemins pour atteindre certaines fonctions système (comme la persistance en mémoire). Là où un script traditionnel échoue souvent sur des appareils d’un autre constructeur, PromptSpy « demande » à Gemini comment interagir avec l’écran affiché et s’adapte instantanément. Résultat : une flexibilité nouvelle et une capacité à automatiser des actions sur des milliers de modèles différents.
Fonctions de spyware classiques, mais pilotées par l’IA
Au‑delà de l’aspect novateur lié à l’IA, PromptSpy reste un spyware complet. Une fois que les permissions nécessaires sont obtenues — en particulier l’accès via le service d’accessibilité — le malware peut :
La composition est donc celle d’un outil d’espionnage classique, mais l’IA sert ici à franchir les barrières d’interface qui protégeaient auparavant les utilisateurs les moins ciblés.
Objectif principal : obtenir la persistance
Dans les exemples analysés, PromptSpy cherche principalement à rendre l’application malveillante persistante en la fixant dans la liste des applications récentes, afin d’éviter qu’un nettoyage mémoire ou un « fermer tout » ne la supprime. Cette opération exige d’interagir avec des menus système dont l’agencement varie fortement selon le fabricant. C’est précisément sur ce point que Gemini est sollicité : le modèle guide le malware pour trouver et activer la bonne combinaison d’éléments UI sur l’appareil infecté.
Diffusion et portée réelle : prototype ou campagne limitée ?
Selon les chercheurs, PromptSpy n’a pas encore été observé à grande échelle dans les télémétries publiques — ce qui pourrait indiquer qu’il s’agit d’un proof‑of‑concept ou d’une campagne confidentialité-targetée. Certains échantillons auraient néanmoins été hébergés sur des domaines dédiés, et un site usurpant l’identité d’une grande banque a été utilisé pour la distribution, suggérant qu’il pourrait s’agir d’une opération structurée plutôt que d’un simple test de laboratoire.
Google a réagi en affirmant ne pas avoir détecté d’applications contenant ce malware sur le Play Store et en rappelant que Play Protect protège automatiquement les appareils Android équipés des services Google Play. Cela dit, la prévention dépend fortement du fait que l’utilisateur ne télécharge pas l’application depuis des sources non fiables et ne donne pas d’accès excessifs, en particulier les permissions d’accessibilité.
Pourquoi PromptSpy change la donne pour la sécurité
L’intégration d’un LLM dans la boucle décisionnelle d’un malware complexifie plusieurs mécanismes de défense :
Autrement dit, les défenses statiques et réactives doivent évoluer vers des approches centrées sur l’analyse comportementale avancée et la surveillance réseau en temps réel.
Mesures pratiques pour se protéger
Que devront faire les acteurs de la sécurité ?
Les fournisseurs de modèles d’IA, les éditeurs de plateformes et les chercheurs en sécurité devront coopérer pour contrer cette nouvelle menace : limiter les usages abusifs des APIs d’IA, implémenter des systèmes de détection d’abus de prompts, et développer des techniques d’analyse capables d’identifier des comportements pilotés par des LLM. De leur côté, les utilisateurs doivent rester vigilants et privilégier les sources officielles pour leurs applications.
PromptSpy pourrait n’être qu’un premier exemple de malware « augmenté » par l’IA. Si l’approche se démocratise, l’écosystème Android devra accélérer l’adaptation de ses outils de défense pour préserver la sécurité des millions d’appareils en circulation.
