La sécurité Android vient de franchir un cap inquiétant : des chercheurs ont identifié PromptSpy, le premier malware connu à intégrer un modèle d’IA générative (Google Gemini) directement dans son flux d’exécution. Ce n’est plus simplement du code figé qui exécute des instructions préprogrammées, mais bien un logiciel malveillant capable d’interroger un grand modèle de langage pour décider en temps réel de son comportement sur l’appareil infecté. Voici ce qu’il faut savoir, comment cela fonctionne concrètement et surtout ce que vous pouvez faire pour limiter le risque.
Comment PromptSpy opère : un cycle d’adaptation en temps réel
Le fonctionnement de PromptSpy diffère sensiblement des malwares classiques. Plutôt que d’essayer d’exécuter une séquence rigide d’actions, il suit une boucle adaptative :
Résultat : le malware s’adapte automatiquement aux variantes d’interfaces des différents fabricants (Samsung, Xiaomi, Motorola, etc.) — un problème majeur pour les défenseurs habitués à lutter contre des signatures ou des scripts statiques.
Quels objectifs vise PromptSpy ?
Dans les cas étudiés, l’objectif principal est d’obtenir la persistance : fixer l’application malveillante dans la liste des applications récentes afin d’éviter sa fermeture lors d’un nettoyage de mémoire. Pour y parvenir, le malware doit naviguer dans des menus système dont l’organisation varie selon le constructeur et la version d’Android. Là où un script classique échouerait souvent, PromptSpy demande à Gemini « comment interagir avec les éléments visibles pour atteindre X » et agit en conséquence.
Plus qu’une IA : un spyware complet
PromptSpy n’est pas qu’un prototype d’IA. Il s’agit d’un spyware fonctionnel avec des capacités inquiétantes :
Autrement dit, l’IA guide le malware pour franchir des barrières d’interface, puis des modules classiques de spyware prennent le relais pour l’exfiltration.
Le risque réel pour l’utilisateur moyen
Bonne nouvelle partielle : pour l’instant, ESET indique n’avoir pas observé PromptSpy de manière large dans sa télémétrie, et Google précise qu’aucune application contenant ce malware n’a été détectée sur le Play Store. Cela suggère que, pour l’instant, il s’agit soit d’un proof‑of‑concept, soit d’une campagne très limitée ciblant des domaines précis (par exemple via des sites imitant JPMorgan Chase).
Cependant, le risque conceptuel est élevé : si des acteurs malveillants décident de généraliser cette approche, ils disposeraient d’un outil nettement plus flexible, capable d’adapter ses attaques à une grande variété de dispositifs sans multiplier les variantes de code.
Pourquoi c’est un tournant pour la cybersécurité
Jusqu’ici, la détection et la prévention se basent en grande partie sur des signatures, des heuristiques et des comportements connus. L’introduction d’un LLM dans la boucle décisionnelle complexifie la tâche :
Cela signifie que la réponse défensive doit évoluer : davantage d’analyses comportementales en profondeur, plus de monitoring côté serveur des prompts suspects et une vigilance accrue sur la chaîne d’approvisionnement logicielle.
Que peuvent faire les utilisateurs Android dès maintenant ?
Ce que les éditeurs et l’écosystème doivent anticiper
Les équipes sécurité des plateformes (Google, fabricants, opérateurs) devront renforcer la surveillance des échanges réseau suspects et analyser les patterns d’API utilisées par ces malwares. Les fournisseurs de LLM et de services cloud devront également se prémunir contre des usages malveillants de leurs modèles, via des mécanismes de détection d’abus des prompts et des limitations d’accès.
PromptSpy n’est peut‑être pas encore una menace massive, mais il trace une trajectoire : l’IA générative n’est pas neutre et sera inévitablement utilisée à des fins malveillantes. La clé sera d’anticiper, d’adapter les défenses et d’éduquer les utilisateurs pour que la balance reste en faveur de la sécurité.

