Martedì mattina, 7:42. Gli smartphone aziendali impazziscono
Immagina la scena: sei Michele, responsabile IT di un'azienda manifatturiera di Bergamo. Alle 7:42 di un martedì qualunque, il commerciale ti scrive: "Il telefono si riavvia da solo." Poi arriva un messaggio dalla logistica. Poi dall'amministrazione. Tutti smartphone Android aziendali, tutti con lo stesso problema: app che si riaprono da sole dopo averle chiuse, batteria che si scarica in fretta, comportamenti strani.
Apri la console MDM (il pannello da cui gestisci i dispositivi aziendali). Zero alert. I profili di sicurezza sono a posto, l'antivirus non segnala nulla. Eppure qualcosa non torna. Decidi di controllare a mano uno dei telefoni. Trovi un'app che non dovrebbe esserci -- installata tramite sideloading (installazione manuale, fuori dal Play Store) dopo una campagna phishing della settimana prima che aveva fregato tre colleghi. L'app è ancora lì. Zitta, ma attiva.
Quello che Michele non sa ancora è che sta guardando PromptSpy: il primo malware Android documentato che usa Gemini, l'intelligenza artificiale di Google, per restare nascosto nel dispositivo. Non sfrutta tecniche classiche tipo rootkit o scalata dei privilegi. Usa l'AI.
PromptSpy manda a Gemini domande costruite ad hoc per scoprire quali app hai aperte, quali processi girano, cosa stai facendo. Poi usa quelle informazioni per riaprirsi ogni volta che provi a chiuderlo, sfruttando le API di accessibilità di Android. È una tecnica nuova, che aggira molti controlli di sicurezza tradizionali perché non lascia tracce nei log di sistema. L'AI diventa, senza saperlo, un complice.
Quando l'intelligenza artificiale diventa una porta d'ingresso per gli attacchi
PromptSpy è un salto di qualità nelle minacce mobile. Secondo i ricercatori che l'hanno scoperto, è il primo caso documentato di malware che integra un modello di linguaggio (un'AI come ChatGPT o Gemini) nel proprio funzionamento -- non per generare contenuti dannosi, ma per raccogliere informazioni sul telefono della vittima.
L'abuso di AI per scopi malevoli non è una novità. Già nel 2024 c'erano casi di ChatGPT usato per generare email di phishing su misura o creare deepfake vocali convincenti. Ma PromptSpy fa un passo in più: usa l'AI come pezzo funzionante dell'attacco, non solo come strumento di preparazione.
Gli smartphone aziendali sono bersagli perfetti: accedono a email di lavoro, cloud, app di produttività, VPN aziendali. Un telefono compromesso può diventare la porta d'ingresso verso i tuoi server, PC e rete. E con il BYOD (Bring Your Own Device, cioè usare il telefono personale per lavoro) sempre più diffuso, il perimetro da proteggere è cresciuto ben oltre le mura dell'ufficio.
Quello che rende PromptSpy particolarmente infido è la sua capacità di operare quasi in modo invisibile. Le protezioni mobile tradizionali cercano firme note, comportamenti anomali, comunicazioni con server sospetti. PromptSpy comunica con i server legittimi di Google per interrogare Gemini. Per chi monitora il traffico di rete, sembra tutto normale.
L'abuso di servizi cloud legittimi per scopi malevoli è una tendenza consolidata. Gli attaccanti usano OneDrive per rubare dati, Telegram per comandare i malware, Discord per distribuire virus. PromptSpy porta questa logica nel mondo dell'AI: se l'intelligenza artificiale è accessibile via API pubbliche, può essere interrogata da chiunque. Anche da un malware.
Come funziona PromptSpy, passo dopo passo
PromptSpy funziona con una catena di azioni coordinate che sfruttano sia falle tecniche che errori umani. Vediamo cosa fa, fase per fase.
Fase 1: l'infezione. PromptSpy arriva sul telefono mascherato da app utile, installato manualmente (fuori dal Play Store). Le campagne osservate hanno usato falsi aggiornamenti di sicurezza, app di produttività gratuite o file APK allegati a email di phishing mirate. Una volta installato, chiede i permessi di accessibilità, giustificandoli con funzioni apparentemente innocue.
Fase 2: i permessi. I permessi di accessibilità su Android permettono a un'app di "vedere" cosa succede sullo schermo e interagire con altre app. Sono pensati per screen reader e strumenti di automazione. PromptSpy li usa per spiare le app attive e per riaprirsi da solo.
Fase 3: la connessione con Gemini. Il malware ha al suo interno domande preconfezionate che invia a Gemini tramite le API pubbliche di Google. Domande tipo: "Quali app girano di solito su un Android?", "Come fa un'app a restare attiva in background?", "Quali sono i processi di sistema su Android 13?". Gemini risponde come farebbe a qualunque utente.
Fase 4: analisi e azione. PromptSpy legge le risposte di Gemini con semplice pattern matching. Se Gemini nomina un'app di task management o un'app per pulire la memoria, PromptSpy verifica se è installata sul telefono. Se rileva che stai provando a chiuderlo, usa i permessi di accessibilità per riaprirsi subito, comparendo nella lista delle app recenti come se l'avessi aperto tu.
Fase 5: la persistenza invisibile. Qui sta il trucco geniale. PromptSpy non modifica file di sistema, non crea servizi visibili, non usa tecniche di hooking classiche. Semplicemente si riapre in continuazione, sfruttando le informazioni che Gemini gli ha dato su come Android gestisce le app. Per te, l'app sembra "appiccicosa", difficile da chiudere. Non sembra un malware.
Fase 6: il danno vero. Una volta che si è piantato stabilmente nel telefono, PromptSpy scarica moduli aggiuntivi: un keylogger (registra tutto quello che digiti), cattura screenshot, ruba le credenziali salvate, intercetta gli SMS per aggirare l'autenticazione a due fattori. Tutto questo gira in background mentre l'app principale mantiene la sua presenza.
Perché è così difficile da scoprire? Perché non ha gli indicatori classici di un malware. Non c'è traffico verso domini sospetti: usa Telegram e cloud storage legittimi. Non c'è codice particolarmente sofisticato: il cuore del malware è semplice. Non ci sono exploit zero-day: sfrutta solo permessi che tu stesso hai concesso.
Ed ecco perché l'uso di Gemini è una trovata brillante. Invece di scrivere nel codice le tecniche per restare nascosto, PromptSpy le "impara" dall'AI in tempo reale. Può adattarsi a versioni diverse di Android, a modelli diversi di telefoni, a configurazioni di sicurezza diverse -- semplicemente facendo domande diverse a Gemini.
Il conto da pagare: un malware sul telefono che mette in ginocchio tutta l'azienda
Per l'azienda di Michele, PromptSpy ha significato tre settimane di crisi. I telefoni compromessi avevano accesso a:
- Email aziendali con contratti, preventivi, comunicazioni con clienti
- App cloud aziendali (CRM, ERP mobile)
- VPN aziendale per entrare nei server interni
- App di messaggistica con le conversazioni del team
Indagando, è emerso che due dei telefoni infetti appartenevano a manager con accesso a dati finanziari riservati. Gli attaccanti avevano rubato screenshot di dashboard finanziarie, credenziali salvate nel browser mobile, registrazioni audio di chiamate VoIP.
Costo diretto: ripristino di 47 dispositivi, cambio di tutte le credenziali aziendali, analisi di sicurezza completa, consulenza legale per capire gli obblighi di notifica GDPR. Costo indiretto: un cliente importante ha scoperto che il suo preventivo riservato era finito nelle mani di un competitor (probabilmente comprato dagli attaccanti su un forum underground). Fiducia persa.
Ma il danno peggiore è stato sulla reputazione. Nel B2B, dove la riservatezza è tutto, la notizia di un data breach gira in fretta. Due gare d'appalto perse nei mesi successivi, con feedback informali che citavano "preoccupazioni sulla sicurezza IT."
PromptSpy dimostra una cosa: il malware sui telefoni non è più un problema da privati. È una minaccia aziendale vera e propria. E le PMI italiane, spesso con regole BYOD lassiste e pochi controlli sui telefoni personali usati per lavoro, sono particolarmente esposte.
Come ti difendi da un malware che usa l'AI? Con più livelli di protezione
La lezione di PromptSpy è semplice: le minacce evolvono sfruttando le stesse tecnologie che usi tu. Come proteggerti?
Gestione dei dispositivi mobili (MDM). Ogni smartphone che accede a risorse aziendali va gestito con un MDM. Ti permette di bloccare l'installazione di app non autorizzate, forzare gli aggiornamenti di sicurezza e cancellare tutto da remoto se un telefono viene compromesso. Non è una protezione totale, ma riduce enormemente la superficie d'attacco.
Formazione continua. PromptSpy arriva via phishing. Il primo filtro sei tu e i tuoi colleghi. Training regolari su come riconoscere email sospette, link malevoli, richieste di permessi anomale fanno la differenza. La formazione cybersecurity deve includere scenari specifici per il mobile.
Segmentazione della rete e Zero Trust. I telefoni non devono avere accesso diretto ai sistemi critici. Con un'architettura Zero Trust (zero fiducia predefinita), ogni dispositivo -- compresi i telefoni -- deve autenticarsi di continuo e accede solo a quello che gli serve davvero. Se un telefono viene compromesso, i danni restano contenuti.
Protezione endpoint che copra anche il mobile. Le soluzioni di endpoint management moderne includono protezioni specifiche per smartphone: rilevamento di jailbreak/rooting, analisi del comportamento, sandboxing delle app sospette. Non sono infallibili contro minacce sofisticate come PromptSpy, ma alzano la probabilità di scoprirle.
Monitoraggio del traffico. Anche se PromptSpy usa servizi legittimi, ci sono segnali rilevabili: volumi anomali di query API, richieste a orari strani, traffico dati eccessivo da telefoni specifici. Un SOC MDR (centro operativo di sicurezza gestito) può collegare questi segnali deboli e individuare compromissioni che sfuggono ai singoli strumenti.
Per aziende come quella di Michele, lavorare con un MSP specializzato come BullTech fa la differenza. Non solo per installare e configurare le tecnologie giuste, ma per avere un team che monitora sempre, applica le patch subito e risponde agli incidenti in modo strutturato.
L'AI non è più solo uno strumento di lavoro
PromptSpy segna un punto di svolta. L'intelligenza artificiale, che tutti celebriamo come strumento di produttività, diventa un'arma. Non perché Google abbia creato Gemini con cattive intenzioni, ma perché qualsiasi tecnologia potente può essere usata in entrambi i sensi.
Se nella tua azienda pensate ancora che la sicurezza IT sia un "problema tecnico" da delegare al reparto IT, è ora di cambiare idea. È una questione di cultura aziendale, di consapevolezza diffusa. Ogni collega con uno smartphone aziendale è un potenziale punto di ingresso.
La domanda non è più "se" l'AI verrà sfruttata per attacchi, ma "come" ti stai preparando a questo scenario. PromptSpy è solo il primo esempio documentato pubblicamente. Quanti altri malware stanno già usando AI, API intelligenti, servizi cloud in modi che non abbiamo ancora scoperto?
La cybersecurity è sempre stata una corsa a chi arriva prima. Oggi, quella corsa coinvolge anche l'intelligenza artificiale. E le PMI italiane non possono permettersi di restare indietro.