PromptSpy: Desmontando el malware de Android que explota la fiebre de los LLM para el robo de datos

Este análisis técnico disecciona una campaña de espionaje altamente dirigida que utiliza PromptSpy, un malware de Android sofisticado identificado recientemente por investigadores de ESET. La operación destaca por el uso ingenioso de la Inteligencia Artificial Generativa como señuelo, capitalizando la actual fiebre por los LLMs (Large Language Models) para engañar a usuarios en sectores estratégicos de Argentina. Mediante el despliegue de aplicaciones de IA falsas, los atacantes logran persistencia en los dispositivos de las víctimas para exfiltrar información sensible, incluyendo grabaciones ambientales, mensajes de aplicaciones de mensajería y datos de geolocalización, lo que sugiere una motivación de espionaje corporativo o gubernamental de alto nivel.
Contexto de la Amenaza
El panorama de las amenazas móviles en América Latina ha evolucionado de ataques masivos de troyanos bancarios hacia operaciones de espionaje selectivo (Cyber Espionage). En este escenario, PromptSpy emerge como un vector de ataque que explota la ingeniería social basada en tendencias tecnológicas. La campaña se dirige específicamente a usuarios en Argentina, utilizando como fachada aplicaciones que prometen acceso a servicios avanzados de IA, un recurso de gran demanda en entornos profesionales y gubernamentales.
A diferencia de las campañas de malspam genéricas, la distribución de PromptSpy parece ser quirúrgica. Los atacantes utilizan sitios web de phishing que imitan portales legítimos de herramientas de productividad o servicios de IA para inducir la descarga de archivos APK maliciosos. Esta táctica de «watering hole» o distribución directa dirigida minimiza la visibilidad de la campaña ante los sistemas de detección automatizados de las tiendas oficiales como Google Play Store, permitiendo que el malware opere bajo el radar durante periodos prolongados.
Análisis Técnico y Tácticas
El análisis de ingeniería inversa de PromptSpy revela una arquitectura modular diseñada para el sigilo y la extracción masiva de datos. El malware se presenta inicialmente como una aplicación funcional de IA, a menudo utilizando APIs reales para proporcionar respuestas básicas y así evitar levantar sospechas inmediatas en el usuario.
Vectores de Infección y Persistencia
Una vez que el usuario instala el APK y otorga los permisos solicitados —bajo la premisa de que la «IA» los necesita para funcionar correctamente—, el malware establece persistencia mediante el uso de Services de Android que se ejecutan en segundo plano. PromptSpy utiliza técnicas de obfuscación de código para dificultar el análisis estático y emplea verificaciones de entorno para detectar si se está ejecutando en un emulador o en un sandbox de seguridad, deteniendo su actividad si detecta análisis forense.
El Ciclo de Exfiltración (TTPs)
El malware se apoya en una infraestructura de Comando y Control (C2) robusta. Las tácticas, técnicas y procedimientos (TTPs) identificados incluyen:
- Interceptación de Notificaciones: Utiliza el Notification Listener Service para leer mensajes entrantes de aplicaciones como WhatsApp, Telegram y Signal sin necesidad de romper el cifrado de extremo a extremo, ya que captura el contenido directamente de la notificación en pantalla.
- Grabación Ambiental: Capacidad para activar el micrófono del dispositivo de forma remota, capturando audio en intervalos específicos o ante eventos determinados, lo que convierte el teléfono en un micrófono espía.
- Exfiltración de Metadatos y Archivos: El malware escanea el almacenamiento local en busca de documentos (PDF, DOCX) y bases de datos, enviándolos al C2 mediante protocolos cifrados (HTTPS) para evitar la detección por sistemas de monitoreo de red (DLP).
- Geofencing y Seguimiento: Monitoreo constante de la ubicación GPS para realizar un seguimiento del perfil de movimiento del objetivo.
Uso de IA como Señuelo Operativo
Lo que diferencia a PromptSpy es su Psychological Operation (PSYOPS). Al presentarse como una herramienta de «Prompt Engineering» o un asistente de IA, el atacante reduce la fricción de seguridad del usuario. Los usuarios suelen estar dispuestos a otorgar permisos de acceso a archivos o micrófono a una IA «inteligente», lo que el atacante explota para comprometer el dispositivo de manera integral.
Impacto y Evaluación de Riesgo
El nivel de riesgo asociado a PromptSpy se clasifica como Crítico para organizaciones con sede o intereses en Argentina. El impacto potencial trasciende la pérdida de privacidad individual, escalando a la seguridad nacional y la integridad corporativa.
- Espionaje Industrial y Político: La capacidad de capturar audio ambiental y leer mensajes cifrados permite a los actores de amenazas obtener inteligencia sobre negociaciones, estrategias de mercado o decisiones políticas sensibles.
- Compromiso de Credenciales: Aunque su foco es el espionaje, la capacidad de keylogging y captura de pantalla puede comprometer credenciales de acceso a redes corporativas (VPNs) o sistemas críticos.
- Daño Reputacional: Para las organizaciones cuyos empleados han sido infectados, la fuga de datos de clientes o secretos comerciales representa un riesgo legal y financiero significativo bajo regulaciones locales de protección de datos.
La atribución de este ataque aún está bajo investigación, pero el nivel de sofisticación y el enfoque geográfico sugieren un actor con recursos considerables y un objetivo estratégico claro en el Cono Sur.
Recomendaciones de Mitigación
Desde la perspectiva de la defensa proactiva, es imperativo implementar las siguientes medidas de seguridad para neutralizar la amenaza de PromptSpy:
- Restricción de Sideloading: Implementar políticas de MDM (Mobile Device Management) que prohíban estrictamente la instalación de aplicaciones desde fuentes desconocidas o archivos APK manuales en dispositivos corporativos.
- Educación en Ingeniería Social: Capacitar al personal sobre los riesgos de las aplicaciones de IA «gratuitas» o no verificadas, enfatizando que las herramientas de IA oficiales deben ser adquiridas solo a través de canales corporativos autorizados.
- Monitoreo de Anomalías en Red: Configurar sistemas de detección de intrusos (IDS) para identificar comunicaciones salientes hacia dominios C2 conocidos y patrones de tráfico inusuales (grandes volúmenes de datos subidos en horarios no laborales).
- Auditoría de Permisos: Revisar periódicamente los permisos otorgados a las aplicaciones en dispositivos Android, prestando especial atención a aquellas que solicitan acceso a «Notificaciones», «Accesibilidad» y «Micrófono» de manera simultánea.
- Despliegue de MTD (Mobile Threat Defense): Utilizar soluciones de seguridad móvil que realicen análisis de comportamiento en tiempo real para detectar actividades sospechosas de aplicaciones aparentemente legítimas.
Fuentes y Referencias
Este análisis se basa en la investigación técnica detallada publicada por los laboratorios de ESET, líderes en telemetría de amenazas en la región.
- Portal: WeLiveSecurity (ESET)
- Reporte Original: PromptSpy: Novedoso malware para Android que usa la IA generativa y apunta a Argentina




