Por primera vez en la historia, detectaron en Argentina un malware para Android que usa inteligencia artificial generativa en su funcionamiento. Se llama PromptSpy y se disfraza de una app bancaria llamada MorganArg.
El hallazgo fue publicado por ESET Research este jueves y representa un punto de inflexión en la historia del cibercrimen móvil: por primera vez, un virus delega decisiones en una IA (en este caso, Gemini de Google) para operar de forma autónoma en el teléfono de la víctima.
El malware toma capturas de la pantalla del dispositivo infectado, las convierte en un archivo XML y se las envía a Gemini. La IA responde con instrucciones precisas en formato JSON: qué tocar, dónde deslizar, qué gesto ejecutar. El objetivo es que la app maliciosa quede "anclada" en la lista de recientes y el sistema no pueda eliminarla.
Una vez instalado, PromptSpy activa un módulo VNC que permite a los atacantes ver la pantalla en tiempo real y controlar el teléfono de forma remota como si lo tuvieran en la mano.
También puede interceptar el PIN o contraseña de la pantalla de bloqueo, grabar la actividad del dispositivo en video, tomar capturas de pantalla a demanda, obtener la lista de apps instaladas y bloquear su propia desinstalación mediante superposiciones invisibles sobre los botones de "desinstalar" o "detener".
Mario Micucci, especialista de ESET Latinoamérica, advirtió: "PromptSpy inaugura una nueva era para el malware en Android. Al delegar en la IA el control de la pantalla, los atacantes logran una efectividad sin precedentes en el robo de datos".
Y agregó: "El uso del nombre MorganArg en Argentina refleja un cibercrimen que profesionaliza su ingeniería social para atacar donde más duele. Estamos ante operaciones más dinámicas, autónomas y locales, una advertencia definitiva de que las amenazas más sofisticadas a nivel global están operando activamente en Argentina".
Cómo opera el falso banco que oculta el malware con IA
La app imita la identidad visual de Chase Bank (JP Morgan Chase Bank) bajo la marca MorganArg, abreviatura de "Morgan Argentina".
Tiene ícono similar al del banco y un sitio web en español con botón de inicio de sesión, orientado al público local.
Nunca estuvo disponible en Google Play. Se distribuía a través de dominios externos: las muestras fueron subidas a VirusTotal desde Hong Kong y Argentina. El sitio de descarga principal ya estaba fuera de línea al momento del análisis.
ESET identificó dos versiones. La primera, VNCSpy, apareció en enero de 2025 con muestras desde Hong Kong. La segunda (PromptSpy, más avanzada y con IA incorporada) se detectó en febrero con muestras subidas desde Argentina.
El código contiene cadenas de depuración en chino simplificado, lo que sugiere que fue desarrollado en un entorno de habla china.
Por ahora, ESET no registró casos confirmados en su telemetría, por lo que podría tratarse de una prueba de concepto. Sin embargo, la existencia de dominios de distribución activos hace que los investigadores no descarten campañas en curso dirigidas a usuarios locales.
La única forma de eliminarlo es reiniciar el dispositivo en Modo Seguro, ir a Ajustes, ingresar a Apps, buscar MorganArg y desinstalarlo desde allí.
ESET ya notificó a Google como parte de la App Defense Alliance. Google Play Protect, activo por defecto en dispositivos Android con Google Play Services, bloquea las versiones conocidas de este malware.