Alerte sécurité : un nouveau malware Android utilise l’IA en temps réel — PromptSpy peut pirater votre téléphone sans s’adapter !

La sécurité Android vient de franchir un cap inquiétant : des chercheurs ont identifié PromptSpy, le premier malware connu à intégrer un modèle d’IA générative (Google Gemini) directement dans son flux d’exécution. Ce n’est plus simplement du code figé qui exécute des instructions préprogrammées, mais bien un logiciel malveillant capable d’interroger un grand modèle de langage pour décider en temps réel de son comportement sur l’appareil infecté. Voici ce qu’il faut savoir, comment cela fonctionne concrètement et surtout ce que vous pouvez faire pour limiter le risque.

Comment PromptSpy opère : un cycle d’adaptation en temps réel

Le fonctionnement de PromptSpy diffère sensiblement des malwares classiques. Plutôt que d’essayer d’exécuter une séquence rigide d’actions, il suit une boucle adaptative :

  • il capture un dump XML de l’écran courant (éléments UI, libellés, classes, coordonnées) ;
  • il envoie ce contexte avec un prompt à un modèle Gemini ;
  • il reçoit en retour des instructions structurées en JSON ;
  • il exécute ces actions via le service d’accessibilité Android ;
  • il répète le cycle jusqu’à atteindre son objectif (par exemple obtenir la persistance).
  • Résultat : le malware s’adapte automatiquement aux variantes d’interfaces des différents fabricants (Samsung, Xiaomi, Motorola, etc.) — un problème majeur pour les défenseurs habitués à lutter contre des signatures ou des scripts statiques.

    Quels objectifs vise PromptSpy ?

    Dans les cas étudiés, l’objectif principal est d’obtenir la persistance : fixer l’application malveillante dans la liste des applications récentes afin d’éviter sa fermeture lors d’un nettoyage de mémoire. Pour y parvenir, le malware doit naviguer dans des menus système dont l’organisation varie selon le constructeur et la version d’Android. Là où un script classique échouerait souvent, PromptSpy demande à Gemini « comment interagir avec les éléments visibles pour atteindre X » et agit en conséquence.

    Plus qu’une IA : un spyware complet

    PromptSpy n’est pas qu’un prototype d’IA. Il s’agit d’un spyware fonctionnel avec des capacités inquiétantes :

  • module VNC permettant un contrôle à distance si les permissions le permettent ;
  • capacité à lister les applications installées ;
  • interception potentielle de PIN et mots de passe via superposition et enregistrement d’écran ;
  • enregistrement des gestes et capture d’écran à la demande ;
  • surimposition de rectangles invisibles pour empêcher la désinstallation ou la révocation de permissions.
  • Autrement dit, l’IA guide le malware pour franchir des barrières d’interface, puis des modules classiques de spyware prennent le relais pour l’exfiltration.

    Le risque réel pour l’utilisateur moyen

    Bonne nouvelle partielle : pour l’instant, ESET indique n’avoir pas observé PromptSpy de manière large dans sa télémétrie, et Google précise qu’aucune application contenant ce malware n’a été détectée sur le Play Store. Cela suggère que, pour l’instant, il s’agit soit d’un proof‑of‑concept, soit d’une campagne très limitée ciblant des domaines précis (par exemple via des sites imitant JPMorgan Chase).

    Cependant, le risque conceptuel est élevé : si des acteurs malveillants décident de généraliser cette approche, ils disposeraient d’un outil nettement plus flexible, capable d’adapter ses attaques à une grande variété de dispositifs sans multiplier les variantes de code.

    Pourquoi c’est un tournant pour la cybersécurité

    Jusqu’ici, la détection et la prévention se basent en grande partie sur des signatures, des heuristiques et des comportements connus. L’introduction d’un LLM dans la boucle décisionnelle complexifie la tâche :

  • les comportements deviennent dynamiques et contextuels, donc plus difficiles à reconnaître via des règles statiques ;
  • les attaques peuvent contourner des protections UI‑spécifiques sans développement mécanique multiple ;
  • les outils de sandboxing et d’analyse automatisée doivent maintenant simuler des interactions plus variées pour déclencher le comportement malveillant.
  • Cela signifie que la réponse défensive doit évoluer : davantage d’analyses comportementales en profondeur, plus de monitoring côté serveur des prompts suspects et une vigilance accrue sur la chaîne d’approvisionnement logicielle.

    Que peuvent faire les utilisateurs Android dès maintenant ?

  • Installer uniquement depuis le Play Store et éviter les APK provenant de sources inconnues ;
  • ne jamais accorder les permissions d’accessibilité à des applications non vérifiées (c’est souvent le point d’entrée pour ce type de spyware) ;
  • maintenir Play Protect activé et le système à jour ;
  • vérifier les comportements suspects : applications qui se surimposent, pop‑ups invisibles, redirections vers des pages de phishing ;
  • en cas d’infection suspectée, redémarrer en mode sans échec pour désinstaller l’application fautive (mode sans échec désactive les apps tierces) ;
  • prévoir des sauvegardes régulières et, si nécessaire, effectuer une réinitialisation complète après avoir sauvegardé les données essentielles.
  • Ce que les éditeurs et l’écosystème doivent anticiper

    Les équipes sécurité des plateformes (Google, fabricants, opérateurs) devront renforcer la surveillance des échanges réseau suspects et analyser les patterns d’API utilisées par ces malwares. Les fournisseurs de LLM et de services cloud devront également se prémunir contre des usages malveillants de leurs modèles, via des mécanismes de détection d’abus des prompts et des limitations d’accès.

    PromptSpy n’est peut‑être pas encore una menace massive, mais il trace une trajectoire : l’IA générative n’est pas neutre et sera inévitablement utilisée à des fins malveillantes. La clé sera d’anticiper, d’adapter les défenses et d’éduquer les utilisateurs pour que la balance reste en faveur de la sécurité.