Как защитить вирус от владельца смартфона? Хакеры заставили ИИ читать экран и блокировать попытки удалить приложение

Нейросети научились обходить любые защитные оболочки Android прямо на лету.


vrp9zwwofbhy51m9ykasxaess1zhy787.jpg

Исследователи ESET описали первый известный случай, когда вредонос для Android использует генеративный ИИ не для безобидных текстов и картинок, а как инструмент для управления интерфейсом телефона. Это семейство андроид-вредоносов PromptSpy. В нём Google Gemini выступает как навигатор по экрану: модель получает текущее содержимое интерфейса и выдаёт последовательность действий, что нажать и куда перейти.

Раньше машинное обучение в андроид-вредоносах уже применяли, но в других задачах. Например, троян Android.Phantom с моделями TensorFlow анализировал скриншоты рекламы и автоматически нажимал на найденные элементы, чтобы крутить рекламное мошенничество в больших объёмах. PromptSpy устроен иначе. Он не полагается на фиксированные координаты и не пытается найти нужную кнопку по жёстким правилам. Вместо этого вредонос отправляет модели описание того, что сейчас на экране, и получает инструкцию, как выполнить нужное действие именно в этой раскладке меню.

Генеративный ИИ в PromptSpy задействован не повсюду, а в одной конкретной части, которая отвечает за закрепление в системе. Задача простая: сделать так, чтобы вредоносное приложение оставалось закреплённым в списке недавних приложений. Тогда его нельзя будет просто смахнуть, а системе будет сложнее завершить процесс. Для Android это важно, потому что многие вредоносные сценарии ломаются именно в момент, когда пользователь закрывает подозрительное окно или система выгружает приложение из памяти.

Механика закрепления выглядит так. В коде заранее прописаны и сама модель, и текст запроса к ней, менять их на ходу нельзя. Вредонос через сервис специальных возможностей Android снимает текущее состояние интерфейса и получает XML-дамп с элементами экрана: текстами, типами, описаниями и координатами. Этот XML уходит в Gemini, а ответ приходит в виде JSON-инструкций: куда нажать, где удержать, куда провести пальцем и с какой длительностью. Дальше вредонос выполняет действие через тот же сервис специальных возможностей, снова снимает состояние экрана и отправляет обновлённые данные модели. Цикл продолжается до тех пор, пока модель не подтвердит, что приложение действительно закреплено в списке недавних.