logo ESET software spol. s r. o.

Malware PromptSpy pro platformu Android zneužívá generativní AI

Specialisté ESETu objevili PromptSpy - první známý malware pro platformu Android, který zneužívá generativní AI k tomu, aby zůstal trvale přítomen v napadeném zařízení. Je to vůbec poprvé, co byla generativní umělá inteligence použitá tímto způsobem. Škodlivý kód dokáže zachytit data z uzamčené obrazovky, blokovat pokusy o odinstalování, shromažďovat informace o zařízení, pořizovat snímky obrazovky, nahrávat aktivitu obrazovky v podobě videa atd.

Protože se útočníci spoléhají na to, že pomocí promptování AI modelu - konkrétně Google Gemini - zmanipulují uživatelské rozhraní, pojmenovala společnost ESET tuto malware rodinu PromptSpy. I když PromptSpy používá Gemini jen v jedné ze svých funkcí, ukazuje to, jak může implementace těchto nástrojů pomoci škodlivému kódu, aby byl dynamičtější, a útočníkům umožnil automatizovat akce, které by byly tradičními skripty obtížně proveditelné.

Na základě stop, které souvisejí se zvolenou jazykovou lokalizací a distribučními vektory pozorovanými během analýzy, se zdá, že jde o finančně motivovanou kampaň a primárně cílí na uživatele v Argentině. Malware PromptSpy však dosud nebyl zachycen v telemetrii společnosti ESET, a je možné, že se jedná o tzv. proof of concept.

Po malwaru PromptLock, který jako první známý případ ransomwaru poháněného AI odhalili experti z ESETu v srpnu 2025, se jedná o jejich druhý objev škodlivého kódu, který využívá v útocích umělou inteligenci.

Podrobnější analýzu malwaru PromptSpy si můžete přečíst v nejnovějším článku na WeLiveSecurity - PromptSpy ushers in the era of Android threats using GenAI.

"Malware pro platformu Android často spoléhá na navigaci založenou na uživatelském rozhraní. Využití generativní AI tak útočníkům umožňuje přizpůsobit se prakticky jakémukoli zařízení, rozvržení nebo verzi operačního systému. To může výrazně rozšířit množinu potenciálních obětí. Hlavním účelem malwaru PromptSpy je nasadit vestavěný modul VNC, který operátorům poskytne vzdálený přístup k zařízení oběti. Tento škodlivý kód pro platformu Android také zneužívá Služby usnadnění k blokování odinstalace, a to překrytím této možnosti neviditelnými prvky. Dokáže také zachytit data z uzamčené obrazovky a nahrát aktivitu obrazovky jako video. Se svým řídícím serverem komunikuje pomocí šifrování AES," říká Lukáš Štefanko, bezpečnostní expert společnosti ESET, který analyzuje malware pro platformu Android a PromptSpy objevil.

Role Google Gemini

Ačkoli je generativní AI využitá jen v poměrně malé části kódu PromptSpy - v té, která je zodpovědná za dosažení odolnosti proti vypnutí - přesto má významný dopad na přizpůsobivost škodlivého kódu. Model Gemini je konkrétně využíván k poskytování podrobných instrukcí, jak škodlivou aplikaci uzamknout nebo tj. připnout v seznamu nedávných aplikací (často je to znázorněno ikonou visacího zámku v seznamu). Tím se zabrání jejímu snadnému vypnutí. AI model a prompt jsou předdefinovány v kódu a nelze je měnit.

Malware PromptSpy se šíří jako aplikace prostřednictvím k tomu určené webové stránky a nikdy nebyl dostupný v obchodě Google Play. Společnost ESET jako partner App Defense Alliance přesto sdílela zjištění se společností Google. Uživatelé platformy Android jsou proti známým verzím tohoto malwaru automaticky chráněni díky službě Google Play Protect, která je ve výchozím nastavení povolena na zařízeních s Google Play Services.

Vzhledem k tomu, že název škodlivé aplikace je MorganArg a její ikona je zjevně inspirována bankou Morgan Chase, malware se nejspíše vydává za tuto instituci. MorganArg, pravděpodobně zkratka pro Morgan Argentina, se také objevuje jako název webové stránky zachycené v mezipaměti (cache) vyhledávače Google. To naznačuje, že je malware zacílen regionálně.

Jak odinstalovat aplikaci MorganArg

Protože PromptSpy blokuje odinstalaci tím, že tuto možnost na obrazovce překryje neviditelnými prvky, jediný způsob, jak jej oběť může odstranit, je restartovat zařízení do nouzového režimu (Safe Mode), kde jsou aplikace třetích stran deaktivovány a lze je normálně odinstalovat.

Pro vstup do nouzového režimu by uživatelé obvykle měli stisknout a podržet tlačítko napájení, dlouze podržet možnost Vypnout a potvrdit výzvu k restartu do nouzového režimu (přesný postup se může lišit podle zařízení a výrobce).

Jakmile se telefon restartuje v nouzovém režimu, může uživatel přejít do Nastavení -> Aplikace -> MorganArg a odinstalovat jej.

Článek ESET software spol. s r. o. ze dne úterý 24. února 2026

Další články od ESET software spol. s r. o.

Malware PromptSpy pro platformu Android zneužívá generativní AI

Pražská výzkumná pobočka ESET slaví 15 let

ESET komentuje zpřístupnění dat uživatelů sociální sítě Moltbook pro AI agenty

Polský energetický sektor byl cílem ruských hackerů

Ransomwarová scéna ve světě a Česku za rok 2025

Předpověď kybernetických hrozeb pro rok 2026

Chytré telefony na svátky odkládáme a preferujeme fyzické dárky

Roste obliba online nákupů ze zemí EU a Asie

Analýza phishingových útoků na Českou republiku

Výrobci dronů v Evropě čelí útokům severokorejských hackerů

Malware se maskuje za aplikaci ČNB, útočníci pak pomocí NFC technologie vybírají peníze z bankomatů

ESET posiluje nabídku řešení pro domácnosti

Windows 10 aktuálně využívá třetina českých uživatelů

APT skupiny s napojením na ruskou FSB zaútočili na vysoce postavené cíle na Ukrajině

Ransomware PromptLock řídí umělá inteligence

Tři roky ochrany v online světě za cenu dvou let pro domácnosti i firmy

ESET se zapojuje do programu CIEP v boji proti kyberkriminalitě

ESET posiluje investice do výzkumu a vývoje

Chytrý telefon je přirozenou součástí letního cestování

Jan Urbík - nový Country manažer ESET v České republice

Růst zájmu o služby spravované detekce a reakce ESET MDR

Jak se vyhnout kybernetickým rizikům během letních festivalů

ESET věnuje tři miliony eur na projekt lorAI - Low Resource AI

Phishingové útoky jsou nedílnou součástí kybernetických rizik

Zpráva o aktivitách skupin útočníků zaměřených na pokročilé přetrvávající hrozby

Pozor na kybernetická rizika při nákupu kryptoměn

Změny v ekosystému ransomwarových gangů

Platforma ESET PROTECT posiluje kybernetickou bezpečnost firem

Útočná skupina DeceptiveDevelopment cílí na vývojáře softwaru

Jak bezpečně stahovat a spravovat aplikace v chytrém mobilním telefonu

Michal Červenka - nový marketingový ředitel české pobočky ESET

ESET Threat Report H2 2024 analyzuje globální vývoj kybernetických hrozeb

Roste obliba nákupů prostřednictvím chytrého telefonu a mimo klasické české e-shopy

ESET objevil zranitelnosti v produktech Mozilla a Windows

Češi podceňují bezpečnost při zálohování svých dat

Aktualizace ESET HOME Security reaguje na růst počtu pokročilých a automatizovaných hrozeb na internetu

Organizovaná síť podvodníků cílí na ubytovací platformy

Kybernetická špionáž APT skupiny Gamaredon

Ransomware ScRansom cílí na zranitelnosti v systémech malých a středních firem

Malware NGate se stal součástí útoků na klienty českých bank

Nové phishingové útoky na klienty českých bank

ESET v Česku roste - firmy potvrzují zájem o řešení v cloudu a profesionální služby kybernetické bezpečnosti

Digitální doklady pohledem českých uživatelů

Přehled aktivit ATP útočných skupin

ESET na kybernetickém cvičení NATO

Nový bezpečnostní tým ESETu se cíleně zaměří na aktivity kyberkriminálních útočných skupin

ESET MDR posiluje kybernetickou bezpečnost malých a středních firem

Silné a bezpečné heslo je důležité pro vaši ochranu v kyberprostoru

Široká nabídka ESET řešení v oblasti zabezpečení koncových bodů

ESET a brazilská policie společně s v boji proti botnetové síti Grandoreiro