{"id":24319,"date":"2026-03-01T19:38:11","date_gmt":"2026-03-01T19:38:11","guid":{"rendered":"https:\/\/www.europesays.com\/be-fr\/24319\/"},"modified":"2026-03-01T19:38:11","modified_gmt":"2026-03-01T19:38:11","slug":"ce-virus-utilise-gemini-pour-sincruster-dans-votre-smartphone","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/be-fr\/24319\/","title":{"rendered":"ce virus utilise Gemini pour s\u2019incruster dans votre smartphone"},"content":{"rendered":"<p>Un virus Android \u00ab\u00a0pilot\u00e9\u00a0\u00bb par l\u2019IA vient de faire son apparition.  D\u00e9couvert par les chercheurs d\u2019ESET, PromptSpy s\u2019appuie sur Google Gemini pour analyser en temps r\u00e9el l\u2019\u00e9cran du smartphone, contourner les protections d\u2019Android et r\u00e9sister \u00e0 la d\u00e9sinstallation.<\/p>\n<p>Les chercheurs d\u2019ESET viennent de d\u00e9couvrir un malware inconnu, PromptSpy. Taill\u00e9 pour pirater les smartphones Android, ce malware se distingue en exploitant l\u2019intelligence artificielle g\u00e9n\u00e9rative pour mieux r\u00e9sister \u00e0 la d\u00e9sinstallation. Selon les chercheurs, le virus marque un tournant inqui\u00e9tant dans l\u2019histoire des menaces qui planent sur les t\u00e9l\u00e9phones portables.<\/p>\n<p>\u00c0 lire aussi\u00a0: <a href=\"https:\/\/www.01net.com\/actualites\/nouveau-malware-ecrit-clique-comme-etre-humain-passer-inapercu.html\" rel=\"nofollow noopener\" target=\"_blank\">Ce nouveau malware \u00e9crit et clique comme un humain pour passer inaper\u00e7u<\/a><\/p>\n<p> Un malware qui se sert de Google Gemini <\/p>\n<p>Jusqu\u2019\u00e0 aujourd\u2019hui, les cybercriminels d\u00e9veloppaient leurs malwares de fa\u00e7on relativement rigide, avec des scripts, des instructions fixes, et des comportements globalement pr\u00e9visibles. Avec PromptSpy, les logiciels malveillants sont entr\u00e9s dans une toute nouvelle \u00e8re. Pour la premi\u00e8re fois, un malware Android int\u00e8gre un mod\u00e8le d\u2019IA g\u00e9n\u00e9rative directement dans la mani\u00e8re dont il fonctionne. Les pirates s\u2019appuient en effet sur Gemini, l\u2019assistant IA de Google, qui est de plus en plus d\u00e9tourn\u00e9 par les hackers chinois.<\/p>\n<p>Concr\u00e8tement, PromptSpy utilise Gemini pour analyser l\u2019interface de l\u2019appareil infect\u00e9 en temps r\u00e9el et recevoir des instructions sur mesure pour arriver \u00e0 ses fins. Un malware classique peut ne pas fonctionner correctement sur tous les mod\u00e8les de smartphones, car les interfaces varient d\u2019un fabricant Android \u00e0 l\u2019autre.\u00a0Avec l\u2019IA g\u00e9n\u00e9rative, le logiciel malveillant s\u2019adapte automatiquement, peu importe la version d\u2019Android ou la surcouche utilis\u00e9e par l\u2019appareil.<\/p>\n<p>\u00ab\u00a0Le nombre potentiel de victimes augmente fortement, car le malware devient beaucoup plus flexible et compatible avec presque tous les appareils\u00a0\u00bb, r\u00e9sume Luk\u00e1\u0161 \u0160tefanko, le chercheur d\u2019ESET qui a d\u00e9couvert le virus.<\/p>\n<p class=\"my-2 [&amp;+p]:mt-4 [&amp;_strong:has(+br)]:inline-block [&amp;_strong:has(+br)]:pb-2\">Avec l\u2019aide de Gemini, le virus cherche \u00e0 se \u00ab\u00a0verrouiller\u00a0\u00bb dans la liste des applications r\u00e9centes d\u2019Android. En clair, le malware va activer une option native d\u2019Android qui va afficher une ic\u00f4ne cadenas sur la vignette de l\u2019application, une fois que la liste appara\u00eet \u00e0 l\u2019\u00e9cran. Une fois verrouill\u00e9e, l\u2019application ne dispara\u00eet\u00a0pas automatiquement de la liste quand vous en ouvrez d\u2019autres, r\u00e9siste aux fermetures d\u2019apps group\u00e9es, et reste\u00a0toujours active en arri\u00e8re-plan, pr\u00eate \u00e0 fonctionner. Bref, vous ne pouvez plus fermer l\u2019application malveillante, ce qui laisse au malware le champ libre pour faire tout ce qu\u2019il veut.<\/p>\n<p>\u00ab\u00a0M\u00eame si PromptSpy n\u2019exploite Gemini que pour une fonctionnalit\u00e9 sp\u00e9cifique, ce cas illustre la mani\u00e8re dont l\u2019int\u00e9gration de l\u2019IA peut rendre les malwares plus dynamiques. Elle offre aux cybercriminels la possibilit\u00e9 d\u2019automatiser des actions qui seraient plus complexes \u00e0 mettre en \u0153uvre via des scripts traditionnels\u00a0\u00bb, explique Luk\u00e1\u0161 \u0160tefanko \u00e0 01net.<\/p>\n<p>Si PromptSpy s\u2019est install\u00e9 sur votre t\u00e9l\u00e9phone, la d\u00e9sinstallation classique ne fonctionnera pas. Le malware bloque en effet les tentatives de d\u00e9sinstallation via des superpositions invisibles. Pour emp\u00eacher l\u2019utilisateur de d\u00e9sinstaller l\u2019application, le virus affiche au-dessus de l\u2019\u00e9cran des \u00e9l\u00e9ments invisibles qui vous emp\u00eachent de cliquer l\u00e0 o\u00f9 vous voulez. Concr\u00e8tement, quand vous allez dans les param\u00e8tres et que vous essayez de toucher le bouton \u00ab\u00a0D\u00e9sinstaller\u00a0\u00bb, le malware d\u00e9gaine une superposition transparente exactement \u00e0 l\u2019emplacement du bouton. De facto, la d\u00e9sinstallation ne se lance pas.<\/p>\n<p>Pour s\u2019en d\u00e9faire, il faut imp\u00e9rativement passer par le\u00a0mode sans \u00e9chec d\u2019Android. Une fois ce mode activ\u00e9, les applications tierces sont d\u00e9sactiv\u00e9es et peuvent \u00eatre d\u00e9sinstall\u00e9es. Pour activer le mode, appuyez longuement sur le bouton d\u2019alimentation, puis longuement sur \u00a0sur\u00a0\u00c9teindre, puis validez le Mode sans \u00e9chec. \u00c9videmment, la proc\u00e9dure varie en fonction des marques.<\/p>\n<p>\u00c0 lire aussi\u00a0: <a href=\"https:\/\/www.01net.com\/actualites\/pirates-sortie-usine-milliers-smartphones-infectes-malware-chinois.html\" rel=\"nofollow noopener\" target=\"_blank\">Pirat\u00e9s \u00e0 la sortie de l\u2019usine \u2013 des milliers de smartphones ont \u00e9t\u00e9 infect\u00e9s par un malware chinois<\/a><\/p>\n<p> L\u2019arsenal de PromptSpy <\/p>\n<p>Au-del\u00e0 de ce m\u00e9canisme de persistance, le malware PromptSpy dispose d\u2019un arsenal impressionnant. Il se distingue notamment par l\u2019utilisation d\u2019un module de prise de contr\u00f4le \u00e0 distance. Celui-ci permet au pirate de prendre le contr\u00f4le complet de votre smartphone \u00e0 distance, comme s\u2019il tenait physiquement votre t\u00e9l\u00e9phone entre ses mains. Ce n\u2019est pas tout. Le virus est aussi capable d\u2019intercepter vos donn\u00e9es sur l\u2019\u00e9cran de verrouillage, compromettant potentiellement votre code PIN ou le contenu de vos notifications. Il peut \u00e9galement faire des captures d\u2019\u00e9cran \u00e0 votre insu ou collecter des informations sur votre appareil, comme le mod\u00e8le de t\u00e9l\u00e9phone, la version du syst\u00e8me, ou la liste des applications install\u00e9es.<\/p>\n<p>Pour se propager, le malware se dissimule dans le code d\u2019applications bancaires factices, indique ESET. Il se cache notamment dans une application intitul\u00e9e MorganArg, avec une ic\u00f4ne \u00e9voquant la banque JPMorgan Chase. Cette application s\u2019adresse aux internautes qui r\u00e9sident en Argentine. Les indices linguistiques pr\u00e9sents dans le code pointent d\u2019ailleurs vers une campagne ciblant principalement les utilisateurs argentins.<\/p>\n<p>Bonne nouvelle, le logiciel malveillant ne s\u2019est pas gliss\u00e9 sur le Play Store. Pour le moment, le malware circule uniquement sous la forme d\u2019un fichier APK partag\u00e9 sur un site web d\u00e9di\u00e9. Tout porte \u00e0 croire que le virus est encore au stade du prototype et qu\u2019il n\u2019a pas encore \u00e9t\u00e9 massivement d\u00e9ploy\u00e9 sur Internet.\u00a0ESET a imm\u00e9diatement partag\u00e9 ses d\u00e9couvertes avec Google. Par le biais du Play Protect, la solution de s\u00e9curit\u00e9 par d\u00e9faut d\u2019Android, les utilisateurs sont d\u00e9sormais prot\u00e9g\u00e9s contre toutes les variantes du malware.<\/p>\n<p>Ce malware n\u2019est pas un cas isol\u00e9. D\u2019autres virus s\u2019appuient de plus en plus sur l\u2019intelligence artificielle g\u00e9n\u00e9rative pour arriver \u00e0 leurs fins. L\u2019an dernier, ESET a d\u2019ailleurs identifi\u00e9 le premier ransomware exploitant l\u2019IA au cours de ses attaques, \u00e0 savoir <a href=\"https:\/\/www.01net.com\/actualites\/cyberattaques-animees-ia-premier-ransomware-autonome-intelligent-decouvert.html\" rel=\"nofollow noopener\" target=\"_blank\">PromptLock<\/a>. Google a aussi d\u00e9busqu\u00e9 <a href=\"https:\/\/www.01net.com\/actualites\/virus-ia-capables-muter-temps-reel-pendant-cyberattaque.html\" rel=\"nofollow noopener\" target=\"_blank\">d\u2019autres maliciels qui se servent de Gemini en temps r\u00e9el durant une intrusion<\/a>, comme PromptFlux.<\/p>\n<p class=\"text-base text-neutral-700 dark:text-neutral-300\" style=\"color:grey;\">\ud83d\udc49\ud83c\udffb Suivez l\u2019actualit\u00e9 tech en temps r\u00e9el\u00a0: ajoutez 01net \u00e0 vos sources sur <a href=\"https:\/\/profile.google.com\/cp\/CgovbS8wd2Juam1fGhZodHRwczovL3d3dy4wMW5ldC5jb20v?pf=6\" target=\"_blank\" rel=\"nofollow noopener\">Google<\/a>, et abonnez-vous \u00e0 notre canal <a href=\"https:\/\/whatsapp.com\/channel\/0029VaH5gKg6xCSG9nQQhQ1Z\" target=\"_blank\" rel=\"nofollow noopener\">WhatsApp<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"Un virus Android \u00ab\u00a0pilot\u00e9\u00a0\u00bb par l\u2019IA vient de faire son apparition. D\u00e9couvert par les chercheurs d\u2019ESET, PromptSpy s\u2019appuie&hellip;\n","protected":false},"author":2,"featured_media":24320,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[70],"tags":[2798,12,13,18,17,7947,7240,73,71,75,72,76,74],"class_list":{"0":"post-24319","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-sciences-et-technologies","8":"tag-android","9":"tag-be","10":"tag-be-fr","11":"tag-belgique","12":"tag-belgium","13":"tag-gemini","14":"tag-malware","15":"tag-science","16":"tag-science-and-technology","17":"tag-sciences","18":"tag-sciences-et-technologies","19":"tag-technologies","20":"tag-technology"},"share_on_mastodon":{"url":"","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/posts\/24319","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/comments?post=24319"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/posts\/24319\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/media\/24320"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/media?parent=24319"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/categories?post=24319"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/be-fr\/wp-json\/wp\/v2\/tags?post=24319"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}