“La inteligencia artificial no va a saber diferenciar entre lo que es correcto y lo que no lo es porque, al final, es una máquina”, afirma David González, un especialista investigador en ciberseguridad para Latinoamérica de ESET, la firma de origen eslovaco que dio a conocer el caso de PromptSpy.
Se trata del primer virus para Android que utiliza Gemini de Google para interpretar los elementos que aparecen en la pantalla del dispositivo comprometido y proporcionar instrucciones sobre cómo ejecutar distintas acciones así como para permanecer oculto y dificultar su eliminación
David González explica que, aunque el malware se encuentra en una etapa que podría considerarse primitiva, marca un punto de inflexión en el desarrollo de virus. El funcionamiento de este malware comienza con la distribución de aplicaciones infectadas fuera de las tiendas oficiales, como la Google Play Store.
Para ser más exactos, los primeros casos se dieron en una aplicación dirigida al mercado argentino llamada MorganArg que se presenta como una plataforma de inversiones y altos rendimientos usada para infectar dispositivos con el programa malicioso PromptSpy.
Índice de temas
¿Cómo opera el Promptspy?
Una vez MorganArg está instalado en el dispositivo, PromptSpy establece una conexión con la infraestructura del atacante para recibir instrucciones. A diferencia de los virus convencionales que dependen exclusivamente de un código estático y preprogramado, esta amenaza integra funciones avanzadas para comprometer la privacidad del usuario de forma dinámica.
González destaca que el uso de estas tecnologías permite realizar acciones que antes requerían una programación mucho más compleja y manual.
“Una vez que ya está comprometido el equipo, empieza a enviar solicitudes a la API de Gemini indicando que cargue cierto tipo de información o que traslade esta información a otro tipo de servidores, u otro tipo de información. Por ejemplo, si la pantalla está apagada, encendida, ese tipo de información. El poder interceptar, por ejemplo, las claves de la contraseña, el PIN, entre otros”, dice González.
Mediante el uso de esta API, los atacantes pueden identificar patrones de comportamiento personalizados del usuario, como sus hábitos de navegación o el tipo de datos que maneja. Esta capacidad analítica permite que el código malicioso se adapte a las particularidades de cada víctima, aumentando la eficacia del espionaje.
Tendencias del cibercrimen y riesgos emergentes
La aparición de PromptSpy se enmarca en una tendencia creciente donde la Inteligencia Artificial es utilizada para sofisticar el malware. Desde hace un par de años la IA Generativa se ha venido usando en campañas de Phishing y ransomware,mejorando la ingeniería social de los criminales, pero no se ha quedado allí.
En agosto de 2025, apareció PromptLock el primer ransomware impulsado por IA descubierto por Eset. A diferencia de PromptSpy, que se conecta a una API externa (Gemini), PromptLock fue diseñado para ejecutar un modelo de lenguaje (LLM) de forma local capaz de generar scripts maliciosos en tiempo real (en lenguaje Lua) para cifrar o exfiltrar archivos de forma autónoma.
Pero eso es la punta del iceberg, González subraya que “estamos ante una amenaza emergente potenciada por Inteligencia Artificial que requiere una respuesta conjunta de gobiernos y entidades regulatorias”. El investigador mencionó además modelos de IA en la Dark Web destinadas a actividades ilícitas.
Ante este escenario, la educación y la capacitación de los usuarios se presentan como medidas de prevención fundamentales. González cita estudios que indican que, a menor capacitación, mayores son los costos de recuperación, multas y daños a la reputación para las organizaciones. “Invertir en educación… es fundamental; la información es oro y si cae en manos equivocadas puede perjudicar tanto a los usuarios como a la organización”.








