PromptSpy détourne Gemini sur Android pour prendre le contrôle de votre smartphone en exploitant 6 autorisations

Analyste cybersécurité examinant un smartphone Android en bureau moderne

PromptSpy n’essaie pas seulement de voler des données, il cherche à rester sur ton téléphone coûte que coûte. Particularité qui change la donne, ce malware Android s’appuie sur Gemini, l’IA générative de Google, pendant son exécution. L’objectif est très concret, analyser ce qui s’affiche à l’écran, puis obtenir des instructions de gestes à faire, tap, swipe, navigation dans les menus, pour se verrouiller dans la liste des applis récentes et compliquer sa suppression.

Derrière ce mécanisme de persistance, la finalité reste classique mais redoutable, installer un module VNC pour donner aux opérateurs une vue sur ton écran et un contrôle à distance. Le code exploite aussi les services d’accessibilité, un levier souvent détourné, pour exécuter des actions sans interaction visible et pour gêner les tentatives de désinstallation. Le résultat, c’est un malware plus adaptable, capable de s’en sortir sur des interfaces Android différentes, là où des scripts figés échouent.

ESET décrit PromptSpy comme un premier usage de Gemini

Les chercheurs d’ESET présentent PromptSpy comme le premier malware Android connu à utiliser une IA générative, Gemini, au moment où il tourne sur l’appareil. Ce point compte, parce qu’on ne parle pas d’un assistant IA utilisé par un pirate à côté, sur son PC, mais d’un composant intégré au flux d’exécution du code malveillant. L’IA intervient pour résoudre un problème très opérationnel, naviguer dans une interface utilisateur qui change selon les marques, les versions d’Android, les surcouches, et même la langue.

Le principe décrit est précis, le malware prépare une requête, envoie un prompt à Gemini avec un fichier XML décrivant les éléments UI visibles, leur type, leur texte, leur position. En retour, Gemini fournit des instructions structurées, sous forme de JSON, qui indiquent où appuyer ou quel geste effectuer pour atteindre l’action recherchée. Là où un malware traditionnel coderait des coordonnées ou des chemins de menus, PromptSpy délègue le repérage à l’IA, ce qui augmente sa tolérance aux variations de mise en page.

Un détail technique rend l’ensemble plus robuste, PromptSpy conserve ses prompts précédents et les réponses de Gemini. Cette mémoire donne du contexte, ce qui aide à enchaîner des interactions en plusieurs étapes, sans repartir de zéro à chaque écran. Dans la pratique, ça ressemble à de l’automatisation “assistée par agent”, sauf que l’agent sert à verrouiller un malware. C’est aussi une bascule pour les défenseurs, l’analyse ne se limite plus à des actions déterministes, il faut anticiper des comportements guidés par des réponses d’IA.

Il faut nuancer, l’IA n’est pas partout dans le code. D’après les éléments publiés, Gemini intervient dans une partie jugée “mineure” du malware, celle qui vise la persistance. Mais c’est exactement le genre de brique qui fait la différence entre une infection qui saute au redémarrage et une infection qui s’accroche. Et quand un acteur malveillant gagne en adaptabilité, le nombre potentiel de victimes augmente, parce que la compatibilité ne dépend plus d’un modèle précis de smartphone.

Gemini guide le verrouillage dans les applis récentes

Le scénario décrit est presque banal dans son intention, PromptSpy veut se “verrouiller” dans la vue des applications récentes. Sur plusieurs lanceurs Android, cette vue affiche un cadenas ou une option de verrouillage, ce qui empêche l’appli d’être facilement balayée ou tuée par le système. Là où un code malveillant classique tenterait des manipulations codées en dur, PromptSpy demande à Gemini comment atteindre cette option sur l’écran présent, en se basant sur les éléments UI fournis dans le XML.

Lire aussi :  Un accord de plusieurs milliards entre Google et Meta pour les puces IA, intensifiant la concurrence avec Nvidia.

Gemini renvoie alors des étapes, par exemple “ouvre le multitâche”, “repère l’icône de verrouillage”, “tape à tel endroit”, le tout sous forme d’instructions exploitables. PromptSpy exécute ces gestes via les services d’accessibilité, ce qui lui permet d’interagir avec l’interface comme un utilisateur, mais sans que tu comprennes forcément ce qui se passe. Ce point est central, l’accessibilité est conçue pour aider, pas pour automatiser une persistance malveillante, mais elle offre un canal puissant pour piloter l’UI.

Ce mécanisme répond à un vrai problème côté attaquant, Android est fragmenté. Entre un Samsung, un Xiaomi, un Pixel, et des versions d’Android différentes, la même action peut être placée ailleurs, avoir une icône différente, ou être absente. L’approche “demander à l’IA” rend l’attaque plus portable. D’un point de vue défense, c’est inquiétant parce que la barrière de maintenance baisse, plus besoin de maintenir des scripts par modèle, l’IA compense une partie de cette complexité.

Il y a une limite importante, les éléments disponibles indiquent que le modèle et le prompt sont prédéfinis dans le code et ne peuvent pas être modifiés. Donc on n’est pas sur un malware qui improvise librement, il suit un plan. Mais même dans ce cadre, l’usage de Gemini pour interpréter un écran en temps réel représente un saut qualitatif. En clair, tu peux changer de téléphone, de thème, d’interface, le malware garde une chance de retrouver le bon bouton.

Le module VNC donne un contrôle à distance complet

Au-delà de l’IA, la charge utile principale de PromptSpy reste le déploiement d’un module VNC. VNC, c’est un protocole de contrôle à distance qui permet à l’opérateur de voir l’écran et d’agir, comme s’il avait l’appareil en main. Sur un smartphone, ça ouvre la porte à des usages directs, naviguer dans des applis, déclencher des actions, surveiller des informations affichées, et potentiellement accompagner d’autres techniques de vol de données. C’est du “remote hands”, version mobile.

Les capacités listées vont plus loin que l’affichage. PromptSpy peut collecter des informations sur l’appareil, prendre des captures d’écran, et enregistrer l’activité à l’écran sous forme de vidéo. Il peut aussi viser l’accès au téléphone lui-même, en capturant un code PIN ou un mot de passe d’écran de verrouillage, et en enregistrant l’écran pour obtenir un schéma de déverrouillage. Ce n’est pas un simple spyware passif, c’est un outil pensé pour faciliter la prise de contrôle, puis la conservation de l’accès.

Sur le plan réseau, les éléments publiés mentionnent une communication avec un serveur de commande et contrôle, avec une adresse IP codée en dur, 54.67.2[.]84, via le protocole VNC. Le malware peut aussi recevoir une clé d’API Gemini depuis ce canal, ce qui suggère une organisation où l’opérateur fournit ou renouvelle des paramètres. Pour toi, utilisateur, ça se traduit par un risque silencieux, l’attaquant peut déclencher des actions à la demande, au moment qu’il choisit.

Lire aussi :  Google révolutionne la sécurité HTTPS en compressant 2.5kB de données en 64 octets

Le tableau n’est pas totalement noir, un point factuel compte, PromptSpy n’a pas été distribué via Google Play. Il a été diffusé via un site dédié, ce qui réduit l’exposition au grand public, mais pas le danger pour ceux qui installent des APK hors store. Et Google indique que Play Protect, activé par défaut sur les appareils avec Google Play Services, protège automatiquement contre des versions connues. La nuance, c’est que “versions connues” implique une course, il faut détecter, classifier, puis bloquer.

Les overlays invisibles bloquent la désinstallation

La persistance ne repose pas uniquement sur le verrouillage dans les applis récentes. PromptSpy utilise aussi une technique de sabotage de l’interface au moment où tu essaies de le retirer. Les chercheurs décrivent des overlays transparents, des rectangles invisibles posés sur des zones spécifiques de l’écran. À l’il nu, tu vois le bouton “Désinstaller”, “Stop”, “Effacer”, mais quand tu appuies, ton tap est intercepté par la couche invisible. Résultat, tu as l’impression que le téléphone bug, alors que c’est intentionnel.

Les zones ciblées sont choisies de manière pragmatique, notamment des boutons contenant des sous-chaînes comme “stop”, “end”, “clear”, “Uninstall”. Cette sélection montre une logique d’industrialisation, le malware n’a pas besoin de connaître exactement le libellé complet, il vise des mots fréquents dans les interfaces de gestion d’applications. Et encore une fois, l’exécution passe par les services d’accessibilité, qui donnent au malware la capacité d’afficher et de positionner ces éléments et d’interagir avec l’UI.

Dans la vie réelle, ça peut provoquer des comportements trompeurs. Tu vas peut-être redémarrer, retenter, aller dans les paramètres, sans comprendre pourquoi ça ne marche pas. Un analyste mobile, “Marc, consultant en réponse à incident”, résume le risque de manière très concrète, “ce type d’overlay, c’est fait pour te faire douter, pour te pousser à abandonner, et pour gagner du temps, le temps que l’attaquant fasse ce qu’il veut via VNC”. Ce n’est pas spectaculaire, mais c’est efficace, parce que ça cible ta patience.

Il faut aussi garder la tête froide, ce genre d’astuce n’est pas entièrement nouveau dans l’écosystème Android, beaucoup de malwares ont déjà détourné l’accessibilité pour cliquer à ta place ou masquer des actions. La nouveauté ici tient à l’intégration de Gemini pour rendre l’automatisation plus adaptable, et à l’ensemble cohérent, persistance via multitâche, blocage de suppression, contrôle distant. Pris séparément, chaque morceau est connu, combinés, ça devient un kit de compromission plus dur à déloger.

Ce cas relance le débat sur l’accessibilité Android

PromptSpy illustre un problème récurrent, les services d’accessibilité sont indispensables pour des millions d’utilisateurs, mais ils offrent aussi un niveau de contrôle qui intéresse les attaquants. Quand un malware peut lire l’écran, interagir avec les boutons, et automatiser des parcours, il peut contourner une partie des protections basées sur l’intention utilisateur. L’ajout de Gemini réduit encore la friction, parce que l’IA peut interpréter des écrans variés et guider l’action sans que le développeur du malware ait prévu chaque cas.

Ce dossier s’inscrit aussi dans une chronologie plus large côté ESET. Les chercheurs rappellent avoir déjà identifié un autre cas, PromptLock, présenté en août 2025 comme un exemple de ransomware piloté par IA. Et dans l’écosystème Android, d’autres travaux ont montré des usages de machine learning pour analyser des captures d’écran, par exemple pour de la fraude publicitaire. La différence, c’est que la génération d’instructions étape par étape, façon assistant, rend l’automatisation plus générale, presque “multi-appareils”.

Lire aussi :  9 réglages Windows à vérifier maintenant si votre PC est devenu trop lent

Sur la réponse défensive, Google indique avoir été informé, et souligne la protection via Play Protect contre des variantes connues. Mais il y a une critique à poser, sans dramatiser, la protection par signatures et par réputation est toujours en retard sur les premières campagnes. Et le fait que PromptSpy circule via un site dédié rappelle un classique, l’installation d’APK hors store reste un point d’entrée majeur. Tant que des utilisateurs installent des applis “outils”, “mods”, ou “services” depuis des pages inconnues, ce type de menace trouve un terrain.

Ce cas va probablement pousser à durcir encore les garde-fous autour de l’accessibilité, par exemple des avertissements plus agressifs, des restrictions par défaut, ou des contrôles renforcés sur les permissions. Mais attention à l’effet boomerang, trop verrouiller peut pénaliser les personnes qui en ont besoin. Le vrai sujet, c’est la granularité, mieux distinguer les usages légitimes et les abus, et détecter des comportements, overlays invisibles, navigation répétitive vers des écrans de verrouillage, interactions anormales avec le multitâche, qui signalent une tentative de persistance.

À retenir

  • PromptSpy utilise Gemini pendant l’exécution pour automatiser des gestes sur l’interface Android.
  • Le malware vise la persistance en se verrouillant dans la liste des applications récentes.
  • Un module VNC permet aux attaquants de voir l’écran et de contrôler le smartphone à distance.
  • Des overlays transparents peuvent empêcher la désinstallation en interceptant les appuis.

Questions fréquentes

Qu’est-ce que PromptSpy sur Android ?

PromptSpy est un malware Android analysé par ESET, conçu pour rester sur l’appareil et donner un contrôle à distance via un module VNC. Il peut collecter des informations, prendre des captures d’écran, enregistrer l’écran, et viser des données de déverrouillage comme le PIN, le mot de passe ou le schéma.

Comment Gemini est-il utilisé par ce malware ?

PromptSpy envoie à Gemini un prompt accompagné d’un fichier XML décrivant les éléments visibles à l’écran. Gemini renvoie des instructions en JSON indiquant où taper ou faire un geste pour atteindre une action, notamment le verrouillage du malware dans la liste des applications récentes.

Pourquoi la liste des applications récentes est-elle importante pour la persistance ?

Sur de nombreux lanceurs Android, une application peut être “verrouillée” dans le multitâche, parfois via une icône de cadenas. En se faisant verrouiller, PromptSpy cherche à éviter d’être facilement balayé ou arrêté, et à rester présent après un redémarrage.

Comment PromptSpy peut-il empêcher sa désinstallation ?

Le malware peut afficher des rectangles transparents au-dessus de zones sensibles de l’interface, notamment des boutons liés à l’arrêt ou à la désinstallation. Ces overlays, invisibles, interceptent les interactions et rendent les actions de suppression difficiles.

Antonin est journaliste spécialisé dans l’économie, les entreprises et les dynamiques du monde professionnel. Après quelques années passées en tant que responsable communication au sein d’un grand groupe industriel, il a choisi de mettre son expérience au service de l’information.

Habitué à décrypter les stratégies, les innovations et les transformations qui animent le tissu économique français, Antonin s’attache à rendre compréhensibles des sujets souvent perçus comme complexes.