La découverte de PromptSpy marque un tournant inquiétant dans l’histoire des menaces mobiles : pour la première fois, des chercheurs identifient un malware Android qui interroge un modèle d’intelligence artificielle générative — en l’occurrence Google Gemini — pendant son exécution pour décider de ses actions. Octave reprend les faits, décrypte le fonctionnement technique et éclaire ce que cela change pour la sécurité des utilisateurs Android.

Une adaptation en temps réel grâce à Gemini

Le principe fondamental de PromptSpy est simple mais diablement efficace : au lieu de s’appuyer sur une suite d’instructions durcies et spécifiques à quelques modèles d’appareils, le malware capture l’état actuel de l’interface utilisateur du téléphone (via un dump XML de l’écran) et envoie ces informations à Gemini avec un prompt. Le modèle renvoie alors des instructions structurées en JSON que PromptSpy exécute à l’aide du service d’accessibilité d’Android. Ce cycle se répète jusqu’à ce que l’objectif soit atteint.

Cette dynamique permet au malware de contourner une difficulté clé des attaques Android : la grande variabilité des interfaces et des chemins pour atteindre certaines fonctions système (comme la persistance en mémoire). Là où un script traditionnel échoue souvent sur des appareils d’un autre constructeur, PromptSpy « demande » à Gemini comment interagir avec l’écran affiché et s’adapte instantanément. Résultat : une flexibilité nouvelle et une capacité à automatiser des actions sur des milliers de modèles différents.

Fonctions de spyware classiques, mais pilotées par l’IA

Au‑delà de l’aspect novateur lié à l’IA, PromptSpy reste un spyware complet. Une fois que les permissions nécessaires sont obtenues — en particulier l’accès via le service d’accessibilité — le malware peut :

Lire  Des millions d’écouteurs vulnérables : comment des pirates peuvent prendre le contrôle via Fast Pair (et que faire maintenant)
  • installer un module VNC pour un contrôle à distance ;
  • lister les applications installées sur l’appareil ;
  • capturer des captures d’écran ou enregistrer l’activité à l’écran ;
  • essayer d’intercepter des PIN, mots de passe ou modèles de déverrouillage ;
  • surimposer des zones tactiles invisibles pour empêcher la désinstallation ou la révocation des permissions.
  • La composition est donc celle d’un outil d’espionnage classique, mais l’IA sert ici à franchir les barrières d’interface qui protégeaient auparavant les utilisateurs les moins ciblés.

    Objectif principal : obtenir la persistance

    Dans les exemples analysés, PromptSpy cherche principalement à rendre l’application malveillante persistante en la fixant dans la liste des applications récentes, afin d’éviter qu’un nettoyage mémoire ou un « fermer tout » ne la supprime. Cette opération exige d’interagir avec des menus système dont l’agencement varie fortement selon le fabricant. C’est précisément sur ce point que Gemini est sollicité : le modèle guide le malware pour trouver et activer la bonne combinaison d’éléments UI sur l’appareil infecté.

    Diffusion et portée réelle : prototype ou campagne limitée ?

    Selon les chercheurs, PromptSpy n’a pas encore été observé à grande échelle dans les télémétries publiques — ce qui pourrait indiquer qu’il s’agit d’un proof‑of‑concept ou d’une campagne confidentialité-targetée. Certains échantillons auraient néanmoins été hébergés sur des domaines dédiés, et un site usurpant l’identité d’une grande banque a été utilisé pour la distribution, suggérant qu’il pourrait s’agir d’une opération structurée plutôt que d’un simple test de laboratoire.

    Google a réagi en affirmant ne pas avoir détecté d’applications contenant ce malware sur le Play Store et en rappelant que Play Protect protège automatiquement les appareils Android équipés des services Google Play. Cela dit, la prévention dépend fortement du fait que l’utilisateur ne télécharge pas l’application depuis des sources non fiables et ne donne pas d’accès excessifs, en particulier les permissions d’accessibilité.

    Lire  L’Italie sans stratégie cyber nationale : le chaos institutionnel qui met nos infrastructures en danger

    Pourquoi PromptSpy change la donne pour la sécurité

    L’intégration d’un LLM dans la boucle décisionnelle d’un malware complexifie plusieurs mécanismes de défense :

  • la détection basée sur des signatures devient moins efficace face à un comportement contextuel et évolutif ;
  • les outils d’analyse automatique (sandboxing) doivent simuler de façon plus réaliste l’interface et l’usage humain pour déclencher les comportements malveillants guidés par l’IA ;
  • les protections UI‑spécifiques ou les heuristiques définies pour des appareils précis peuvent être contournées par une IA qui apprend à s’adapter.
  • Autrement dit, les défenses statiques et réactives doivent évoluer vers des approches centrées sur l’analyse comportementale avancée et la surveillance réseau en temps réel.

    Mesures pratiques pour se protéger

  • Installer uniquement des applications officielles depuis le Play Store et éviter les APK téléchargés ailleurs.
  • Ne pas accorder les permissions d’accessibilité à des apps non vérifiées : ce type de permission est souvent recherché par les malwares pour automatiser des actions.
  • Maintenir Android et les applications à jour ; activer Google Play Protect et vérifier régulièrement les notifications de sécurité.
  • Surveiller les comportements étranges : pop‑ups invisibles, surimposition d’écrans, demandes de permissions inhabituelles ou impossibilité de désinstaller une app.
  • En cas de suspicion d’infection, redémarrer en mode sans échec pour désactiver les applications tierces et tenter la désinstallation, ou effectuer une sauvegarde puis une réinitialisation d’usine si nécessaire.
  • Que devront faire les acteurs de la sécurité ?

    Les fournisseurs de modèles d’IA, les éditeurs de plateformes et les chercheurs en sécurité devront coopérer pour contrer cette nouvelle menace : limiter les usages abusifs des APIs d’IA, implémenter des systèmes de détection d’abus de prompts, et développer des techniques d’analyse capables d’identifier des comportements pilotés par des LLM. De leur côté, les utilisateurs doivent rester vigilants et privilégier les sources officielles pour leurs applications.

    Lire  Internet coupé en Iran : le blackout total qui révèle comment les États peuvent éteindre le web (et ce que cela signifie pour nous)

    PromptSpy pourrait n’être qu’un premier exemple de malware « augmenté » par l’IA. Si l’approche se démocratise, l’écosystème Android devra accélérer l’adaptation de ses outils de défense pour préserver la sécurité des millions d’appareils en circulation.

    By Octave