Skip to content

ESET Uncovers “PromptSpy” – The Era of AI-Driven Android Threats

ESET researchers have discovered PromptSpy, the first known Android threat to utilize generative AI (Google Gemini) within its execution flow. By prompting an AI model to interpret UI elements, the malware achieves a level of adaptability previously unseen in mobile threats.

Technical Breakthrough: PromptSpy uses Gemini to receive dynamic instructions on how to “lock” itself in the recent apps list, ensuring the malicious process remains active and cannot be easily closed by the user.
 

Key Capabilities

Remote VNC Access
Lockscreen Data Theft
Invisible UI Overlays
Screen Activity Recording
AES-Encrypted C&C
Anti-Uninstallation Logic
 

Distribution and Targeting

The malware currently targets users in Argentina by impersonating the Morgan Chase bank (using the name MorganArg). It is distributed through malicious third-party websites and is not present on the official Google Play Store.

Critical Removal Procedure

Because PromptSpy uses invisible overlays to block uninstallation, users must follow these steps:

  1. Reboot into Safe Mode: Typically by long-pressing the “Power Off” option in the power menu.
  2. Navigate to Settings: Go to Settings → Apps.
  3. Uninstall: Locate “MorganArg” and select Uninstall.

About ESET
For 30 years, ESET® has been developing industry-leading IT security software and services for businesses and consumers worldwide. With solutions ranging from endpoint security to encryption and two-factor authentication, ESET’s high-performing, easy-to-use products give individuals and businesses the peace of mind to enjoy the full potential of their technology. ESET unobtrusively protects and monitors 24/7, updating defenses in real time to keep users safe and businesses running without interruption. Evolving threats require an evolving IT security company. Backed by R&D facilities worldwide, ESET became the first IT security company to earn 100 Virus Bulletin VB100 awards, identifying every single “in-the-wild” malware without interruption since 2003.

About Version 2 Digital

Version 2 Digital is one of the most dynamic IT companies in Asia. The company distributes a wide range of IT products across various areas including cyber security, cloud, data protection, end points, infrastructures, system monitoring, storage, networking, business productivity and communication products.

Through an extensive network of channels, point of sales, resellers, and partnership companies, Version 2 offers quality products and services which are highly acclaimed in the market. Its customers cover a wide spectrum which include Global 1000 enterprises, regional listed companies, different vertical industries, public utilities, Government, a vast number of successful SMEs, and consumers in various Asian cities.

量化 ROI:透過治理影子 AI 降低總體持有成本 (TCO)

AI 的採用不再只是趨勢,而是一場衝刺。雖然高達 81% 的 AI 使用 發生在 IT 部門的可視範圍之外,但這種「影子 AI (Shadow AI)」現象正帶來巨大的財務風險。為了保護企業盈餘,IT 領導者必須從單純的偵測轉向以投資報酬率 (ROI) 為核心的治理模型。

$4.88M 資料外洩平均成本
$2.2M 治理帶來的平均節省
4% 潛在全球營收罰金

影子 AI 隱藏的 TCO 三大支柱

在 AI 時代,總體持有成本 (TCO) 已延伸至軟體授權之外,更包含了因使用未經審核的工具而產生的「風險持有」成本:

修復成本 修復由 AI 產生的代碼錯誤(幻覺)或清理因不安全指令 (Prompt) 導致的資料外洩所需的人力成本。
破碎的數據資產 當企業專有資訊被困在個人的大型語言模型 (LLM) 孤島中而非集中管理時,所造成的價值損失。
合規性法律責任 未能通過稽核以及違反歐盟《AI 法案》或 GDPR 等標準所帶來的財務衝擊。

治理紅利:計算 ROI

治理影子 AI 是一項避免成本 (Cost Avoidance) 的戰略。透過實施自動化安全控制,組織可以有效消除「影子稅」。根據 IBM 2024 年的報告,廣泛使用安全 AI 與自動化技術的組織,其外洩成本平均可降低 220 萬美元 —— 這是企業主動治理所獲得的直接紅利。

成本控制的財務框架 (NIST AI RMF)

應用以下四個步驟,將影子 AI 負債轉化為受管資產:

  • 治理 (Govern): 以「安全使用政策」取代全面禁用,為員工提供一條安全的採用路徑。
  • 對照 (Map): 利用偵測工具照亮網路中運行的所有應用程式。
  • 衡量 (Measure): 針對高頻率使用的未授權工具進行財務與安全風險評估。
  • 管理 (Manage): 透過單一平台集中管理存取權限,強化身分驗證控制。

結論:戰略性創新

IT 領導者擁有獨特的機會,在推動創新的同時,嚴格保護組織的財務健康。透過揭開影子 AI 的面紗,您將不再把資源消耗在隱藏風險中,而是開始投資於安全且可擴展的增長。

關於 JumpCloud

JumpCloud® 提供一個統一的開放式目錄平台,使 IT 團隊和 MSP 能夠輕鬆、安全地管理公司企業中的身份、裝置和存取權限。通過 JumpCloud,用戶能夠從任何地方安全工作,並在單一平台上管理其 Windows、Apple、Linux 和 Android 裝置。

關於Version 2

Version 2 Digital 是立足亞洲的增值代理商及IT開發者。公司在網絡安全、雲端、數據保護、終端設備、基礎設施、系統監控、存儲、網絡管理、商業生產力和通信產品等各個領域代理發展各種 IT 產品。透過公司龐大的網絡、通路、銷售點、分銷商及合作夥伴,Version 2 提供廣被市場讚賞的產品及服務。Version 2 的銷售網絡包括台灣、香港、澳門、中國大陸、新加坡、馬來西亞等各亞太地區,客戶來自各行各業,包括全球 1000 大跨國企業、上市公司、公用事業、醫療、金融、教育機構、政府部門、無數成功的中小企及來自亞洲各城市的消費市場客戶。

什麼是加密技術?| 入門指南

加密技術是當今幾乎所有數位系統的核心。這是一種精密的身分辨識機制,將可讀資訊轉化為受保護的數據,確保全球範圍內的隱私、安全與合規性。

黃金法則: 加密技術能保護 靜態數據 (Data at Rest)(如硬碟上的文件)以及 傳輸中數據 (Data in Transit)(如在網路上移動的訊息)。
 

加密技術的運作原理

您可以將加密想像成一個高科技保險箱。為了保護您的數據,它會經過四個階段:

  • 明文 (Plaintext): 您原始且可讀取的資訊。
  • 演算法 (Algorithm): 用於混淆數據的數學公式。
  • 金鑰 (Key): 用於鎖定和解鎖數據的一串隨機位元。
  • 密文 (Ciphertext): 生成的「亂碼」數據,沒有金鑰就無法讀取。

 

現代加密技術的類型

對稱加密

使用單一秘密金鑰進行加密與解密。它的效率極高且速度快,是全磁碟加密與資料庫安全的標準規格。

範例:AES, XChaCha20

 

非對稱加密

使用一對金鑰:一個用於加密的 公鑰 以及一個用於解密的 私鑰。這對於網路上安全的身分驗證至關重要。

範例:RSA, ECC

 

為什麼加密技術至關重要

加密技術不僅僅是一項安全功能,它是現代生活的基準要求:

  • 隱私: 防止網路供應商 (ISP) 和駭客對您的連線流量進行「竊聽」。
  • 安全: 降低資料外洩的衝擊;失竊的數據如果經過加密,對駭客來說也毫無用處。
  • 完整性: 確保數據在從發送者傳輸到接收者的過程中沒有被更改。
  • 合規性: 法規如 GDPR 和 HIPAA 強制要求實施加密以保護敏感的使用者數據。

 

透過 NordPass 體驗完整的隱私保護

在 NordPass,我們使用最先進的 XChaCha20 演算法 來保護您的數位保險箱。這種對稱串流加密法專為極速與強大安全性而設計,確保您的密碼、信用卡資訊和安全筆記始終處於 256 位元的嚴密保護之下。

CapEx vs. OpEx:IT 策略性支出的導航指南

在現代 IT 管理中,您的支出方式與購買內容同樣重要。支出分類錯誤可能導致財務報表不準確、稅務複雜化,甚至造成策略上的盲點。

連鎖反應: 一個簡單的採購訂單決策可能會影響稅務申報、EBITDA 指標,以及股東對公司價值的認知。

定義支出模型

CapEx (資本支出) 指的是對實體伺服器、數據中心設備和永久軟體授權等資產的重大投資。這些成本會透過 折舊 (Depreciation) 分攤到數年內。

OpEx (營運支出) 涵蓋 IT 營運的日常成本。這包括雲端訂閱 (SaaS/IaaS)、維護合約和公用事業費用。這些費用在發生的月份即 全額列支

特性CapEx (資本)OpEx (營運)
核心焦點長期資產增長持續性營運能力
會計處理資產負債表 (資產)損益表 (費用)
稅務處理分 3-7 年扣除當年度全額扣除
風險特徵技術過時、利用率不足變動成本激增

決策框架

優先考慮 CapEx,如果:

  • 公司擁有充足的現金儲備。
  • 出於合規性需求,需完全掌控基礎設施。
  • 工作負載極其穩定且可預測。
  • 希望建立長期資產淨值。

優先考慮 OpEx,如果:

  • 需要保持現金流的流動性。
  • 資源需要能夠即時增減規模。
  • 產品上市速度 (Speed to market) 是首要考量。
  • 偏好可預測的月度支出。

透過統一管理進行優化

無論您選擇重資產的 CapEx 模型還是靈活的 OpEx 策略,可見性都是成功的關鍵。像 Atera 這樣的平台提供即時資產發現與自動化文檔記錄,協助追蹤設備生命週期與訂閱使用情況,確保您的財務團隊始終擁有準確的數據來進行支出分類。

關於 Atera

Atera 是一家開發預測自動化及遙距監控管理(RMM)平台的公司,專為分散式工作團隊而設計。Atera 的平台直觀且功能全面,為超過 90 個國家的 8,000 多位客戶,包括託管服務供應商(MSP)和公司企業,提供高效的營運管理、無縫整合與端點的解決方案,並以具顛覆性的價格競爭市場。Atera 現在通過 Atera Plus 的 AI 技術進一步強化,讓各種規模的 IT 團隊能夠提升營運效率,每秒鐘分析超過 40,000 個數據點,全天候支援,助力公司企業轉型為簡化的遙距工作模式。

關於Version 2

Version 2 Digital 是立足亞洲的增值代理商及IT開發者。公司在網絡安全、雲端、數據保護、終端設備、基礎設施、系統監控、存儲、網絡管理、商業生產力和通信產品等各個領域代理發展各種 IT 產品。透過公司龐大的網絡、通路、銷售點、分銷商及合作夥伴,Version 2 提供廣被市場讚賞的產品及服務。Version 2 的銷售網絡包括台灣、香港、澳門、中國大陸、新加坡、馬來西亞等各亞太地區,客戶來自各行各業,包括全球 1000 大跨國企業、上市公司、公用事業、醫療、金融、教育機構、政府部門、無數成功的中小企及來自亞洲各城市的消費市場客戶。

2FA 帳號恢復指南:手機遺失應對方案

使用手機作為 雙重驗證 (2FA) 裝置非常方便,直到手機不見為止。如果您因為驗證裝置遺失或被盜而無法登入帳號,請按照以下步驟重新奪回控制權。

重要提醒: 如果您懷疑手機遭竊,請立即使用「尋找我的裝置」(Android) 或「尋找」(iOS) 來遠端鎖定或抹除手機數據。這能防止攻擊者存取您的 2FA 應用程式。

 

即刻恢復的方法

1. 使用備援恢復代碼

大多數主要平台(如 Google、Microsoft、Facebook)在您首次啟用 2FA 時,都會提供一組一次性恢復代碼。如果您遵循了安全最佳實踐,將這些代碼儲存在安全的地方(如保險箱或密碼管理器的安全筆記中),您只需輸入其中一組代碼即可代替手機驗證。

2. 透過 SIM 卡掛失與補辦

如果您使用簡訊 (SMS) 驗證,您的安全是與門號掛鉤的。請聯繫您的電信商申辦新 SIM 卡並保留原門號。在新手機上啟用新卡後,您將能重新接收 2FA 驗證碼。

 

設定您的新裝置

拿到新手機後,請按照以下步驟恢復 Google Authenticator 或類似應用程式:

  • 透過備援方式登入: 使用備援 Email 或信任的第二組電話號碼登入您的主帳號。
  • 重新啟用驗證器: 進入帳號安全設定,選擇「設定驗證器」以生成新的 QR Code。
  • 同步至密碼管理器: 考慮使用 NordPass 儲存 2FA 種子碼或恢復代碼,這樣您可以從任何瀏覽器存取。

 

未來規劃:轉向通行密鑰 (Passkeys)

避免「手機遺失陷阱」最安全的方法是改用 Passkeys。與傳統 2FA 不同,Passkeys 儲存在雲端或加密保險箱中。即使手機遺失,您仍可透過其他裝置登入帳號存取 Passkeys,這提供了極強的安全防護,同時消除了對單一實體裝置的依賴風險。

 

×

Hello!

Click one of our contacts below to chat on WhatsApp

×