Security

PromptSpy, Malware Android Pertama yang Gunakan AI Generatif Saat Berjalan

Peneliti keamanan menemukan malware Android pertama yang diketahui menggunakan AI generatif secara langsung dalam alur eksekusinya. Malware yang diberi nama PromptSpy ini memanfaatkan model Google Gemini untuk menyesuaikan teknik persistensinya pada berbagai perangkat.

Temuan ini diungkap oleh peneliti ESET, Lukas Stefanko, yang menjelaskan bahwa PromptSpy merupakan evolusi dari keluarga malware Android yang sebelumnya dinamai VNCSpy.

Evolusi dari VNCSpy

Versi awal malware, yang disebut VNCSpy, pertama kali muncul di VirusTotal pada 13 Januari 2026 dengan sampel yang diunggah dari Hong Kong. Pada 10 Februari 2026, varian yang lebih canggih—yang kemudian dinamai PromptSpy—terdeteksi dengan sampel yang diunggah dari Argentina.

Menurut ESET, PromptSpy menjadi kasus pertama yang terdokumentasi di mana malware Android mengintegrasikan AI generatif langsung ke dalam eksekusinya, bukan sekadar menggunakan model machine learning untuk analisis statis seperti pada skema ad fraud.

Gunakan Gemini untuk Bertahan Hidup di Sistem

Salah satu fitur unik PromptSpy adalah kemampuannya mengunci aplikasi di daftar “Recent Apps” Android agar tidak mudah dihentikan oleh sistem.

Pada banyak perangkat Android, pengguna dapat “mengunci” aplikasi agar tidak ditutup saat pembersihan memori atau ketika menekan tombol “Clear all”. Bagi malware, mekanisme ini dapat menjadi teknik persistensi yang efektif.

Namun, metode penguncian aplikasi berbeda-beda tergantung pabrikan perangkat. Di sinilah PromptSpy memanfaatkan AI.

Malware mengirimkan prompt ke model Google Gemini disertai dump XML dari tampilan layar saat ini, termasuk elemen antarmuka, label teks, tipe kelas, dan koordinat layar. Gemini kemudian membalas dengan instruksi dalam format JSON tentang tindakan apa yang harus dilakukan untuk mengunci aplikasi tersebut.

PromptSpy mengeksekusi instruksi tersebut melalui Android Accessibility Service, lalu mengirimkan kembali status layar terbaru ke Gemini dalam proses berulang hingga AI mengonfirmasi bahwa aplikasi telah berhasil dikunci.

Pendekatan ini membuat malware lebih adaptif dan dinamis dibandingkan skrip statis tradisional.

Fungsi Utama sebagai Spyware

Meski penggunaan AI menjadi sorotan utama, fungsi utama PromptSpy tetap sebagai spyware.

Malware ini memiliki modul VNC bawaan yang memungkinkan pelaku memperoleh akses jarak jauh penuh ke perangkat yang telah memberikan izin aksesibilitas.

Dengan akses tersebut, penyerang dapat:

  • Mengunggah daftar aplikasi yang terinstal
  • Mencegat PIN atau kata sandi layar kunci
  • Merekam pola unlock dalam bentuk video
  • Mengambil tangkapan layar sesuai permintaan
  • Merekam aktivitas layar dan gestur pengguna
  • Melaporkan aplikasi yang sedang aktif dan status layar

Untuk mempersulit penghapusan, PromptSpy menempatkan lapisan transparan tak terlihat di atas tombol seperti “Stop”, “Clear”, atau “Uninstall”. Ketika pengguna mencoba menonaktifkan atau menghapus aplikasi, sentuhan mereka justru mengenai elemen tersembunyi yang memblokir tindakan tersebut.

ESET menyarankan korban untuk masuk ke Safe Mode Android agar aplikasi pihak ketiga dinonaktifkan sementara dan malware dapat dihapus.

Masih Proof-of-Concept?

Hingga kini, ESET belum menemukan bukti luas distribusi PromptSpy dalam telemetri mereka, sehingga ada kemungkinan malware ini masih dalam tahap proof-of-concept.

Namun, sejumlah sampel sebelumnya didistribusikan melalui domain khusus dan halaman web yang menyamar sebagai bank JPMorgan Chase, sehingga kemungkinan penggunaan dalam serangan nyata tidak dapat dikesampingkan.

Temuan ini menunjukkan bahwa AI generatif kini tidak hanya digunakan untuk membuat phishing atau rekayasa sosial, tetapi juga untuk mengubah perilaku malware secara real time.

Awal bulan ini, laporan lain juga mengungkap bahwa peretas yang didukung negara memanfaatkan model AI seperti Gemini untuk mendukung berbagai tahap serangan, mulai dari pengintaian hingga aktivitas pasca-kompromi.

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button