We've crossed a threshold. Security researchers just identified the first Android malware that doesn't just hide—it learns and adapts in real time using generative AI. PromptSpy, discovered and reported by BleepingComputer, represents something we haven't seen before: threat actors aren't just adopting AI as a tool anymore. They're embedding it into their malware as a core operational capability.
This isn't theoretical. This is happening right now on Android devices.
What We Know
According to BleepingComputer's report, PromptSpy s Google's Gemini model at runtime to dynamically adjust its persistence mechanisms across infected Android devices. Translation: the malware doesn't rely on a single, static technique to stay on your phone. It asks an AI system how to best hide itself on your specific device, then executes that strategy. Every infected device becomes a slightly different infection vector.
The timeline matters here. We're in February 2026, and this represents the first documented case of runtime AI integration in Android malware. Not a proof-of-concept. Not a lab demonstration. An actual campaign in the wild, targeting real devices.
What makes this particularly nasty because it collapses the window between detection and evolution.
How It Works
Traditional Android malware uses hardcoded persistence techniques—they latch onto system services, hide in app permissions, or exploit specific vulnerabilities. Once security vendors identify one technique, they can patch it across devices and flag it in detection signatures. The malware's playbook becomes static.
PromptSpy changes that equation entirely.
By querying Gemini at runtime, the malware essentially outsources its evasion strategy to a sophisticated AI model that can reason about device configurations, running processes, security posture, and detection patterns. It's not just hiding differently on each device—it's making intelligent decisions about how to hide based on what it observes about that specific environment. A device running aggressive security tools gets different persistence instructions than a minimally-protected one. The malware literally adapts to its surroundings.
And here's the compounding problem: this capability evolves faster than traditional threat intelligence cycles can track it.
Why It Matters
The android cyber attack landscape just entered a new era. Not because PromptSpy itself is the most dangerous malware ever created—it's probably not. But because it proves threat actors now understand how to weaponize AI for malware development at scale. Once one group does this, others will follow. Within months, we could see multiple android cyber security vulnerabilities emerge that specifically exploit AI-powered evasion techniques.
Android vulnerability reports from 2025 showed defenders struggling to keep pace with traditional exploits. Now add intelligent, self-optimizing persistence to that workload.
The real question is: how do you maintain detection signatures for malware that changes its behavior every time it runs?
Organizations relying on pattern-matching android cybersecurity tools are already at risk. Those tools identify threats by matching known malware signatures or behavioral patterns. Against PromptSpy, that's like hunting with a map from last year.
Next Steps
First: assume your android cyber security apps aren't sufficient if they're purely signature-based. Test your actual detection capabilities against adaptive malware—not just static samples. Demand visibility into behavioral analytics, not just file hashes.
Second: prioritize android vulnerability management immediately. Every unpatched CVE becomes an attack vector PromptSpy could use to establish initial access. Review your android vulnerability list from recent reports and treat high-severity items as blocking issues.
Third: implement endpoint detection and response (EDR) solutions designed for Android that can track process execution flows and AI model interactions, not just app installation. PromptSpy will hide itself, but its communication with Gemini leaves traces.
Finally: monitor your threat intelligence feeds religiously over the next 90 days. This malware campaign is new, and PromptSpy variants will emerge fast. What works today won't work next week.
The malware isn't smarter than you. But it's asking something that is.
Ми перетнули поріг. Дослідники безпеки щойно ідентифікували перше Android-шкідливе ПЗ, яке не просто ховається — воно вчиться та адаптується в реальному часі за допомогою генеративного AI. PromptSpy, виявлене та описане BleepingComputer, являє собою щось, чого ми раніше не бачили: зловмисники більше не просто застосовують AI як інструмент. Вони вбудовують його у своє шкідливе ПЗ як основну операційну можливість.
Це не теорія. Це відбувається прямо зараз на Android-пристроях.
Що ми знаємо
Згідно зі звітом BleepingComputer, PromptSpy використовує модель Google Gemini під час виконання для динамічного налаштування механізмів збереження на інфікованих Android-пристроях. Пояснення: шкідливе ПЗ не покладається на одну статичну техніку, щоб залишитися на вашому телефоні. Воно питає AI-систему, як найкраще сховатися на вашому конкретному пристрої, а потім виконує цю стратегію. Кожен інфікований пристрій стає дещо іншим вектором зараження.
Хронологія тут має значення. Ми в лютому 2026 року, і це перший задокументований випадок інтеграції AI під час виконання в Android-шкідливому ПЗ. Не proof-of-concept. Не лабораторна демонстрація. Реальна кампанія в дії, націлена на реальні пристрої.
Що робить це особливо небезпечним — воно скорочує вікно між виявленням та еволюцією.
Як це працює
Традиційне Android-шкідливе ПЗ використовує жорстко закодовані техніки збереження — воно чіпляється до системних сервісів, ховається в дозволах додатків або експлуатує конкретні вразливості. Як тільки постачальники безпеки ідентифікують техніку, вони можуть виправити її на пристроях та позначити в сигнатурах виявлення. Сценарій шкідливого ПЗ стає статичним.
PromptSpy повністю змінює це рівняння.
Запитуючи Gemini під час виконання, шкідливе ПЗ фактично делегує свою стратегію ухилення витонченій AI-моделі, яка може аналізувати конфігурації пристроїв, запущені процеси, стан безпеки та шаблони виявлення. Воно не просто ховається по-різному на кожному пристрої — воно приймає інтелектуальні рішення про те, як сховатися, на основі того, що спостерігає про конкретне середовище. Пристрій з агресивними інструментами безпеки отримує інші інструкції збереження, ніж мінімально захищений. Шкідливе ПЗ буквально адаптується до свого оточення.
І ось проблема, що наростає: ця здатність еволюціонує швидше, ніж традиційні цикли розвідки загроз можуть відстежити.
Чому це важливо
Ландшафт кібератак на Android щойно увійшов у нову еру. Не тому, що PromptSpy саме по собі є найнебезпечнішим шкідливим ПЗ, коли-небудь створеним — ймовірно, ні. Але тому, що воно доводить: зловмисники тепер розуміють, як перетворити AI на зброю для розробки шкідливого ПЗ у масштабі. Як тільки одна група це робить, інші йдуть слідом. Протягом місяців ми можемо побачити кілька вразливостей кібербезпеки Android, які конкретно експлуатують техніки ухилення на базі AI.
Звіти про вразливості Android за 2025 рік показали, що захисники ледве встигають за традиційними експлойтами. Тепер додайте до цього навантаження інтелектуальне самооптимізуюче збереження.
Справжнє питання: як підтримувати сигнатури виявлення для шкідливого ПЗ, яке змінює свою поведінку при кожному запуску?
Організації, що покладаються на інструменти кібербезпеки Android зі зіставленням шаблонів, вже під загрозою. Ці інструменти ідентифікують загрози, зіставляючи відомі сигнатури шкідливого ПЗ або поведінкові шаблони. Проти PromptSpy це як полювання з минулорічною картою.
Наступні кроки
По-перше: припускайте, що ваші додатки кібербезпеки Android недостатні, якщо вони суто на основі сигнатур. Перевірте свої реальні можливості виявлення проти адаптивного шкідливого ПЗ — не лише статичних зразків. Вимагайте видимість поведінкової аналітики, а не лише хешів файлів.
По-друге: негайно пріоритизуйте управління вразливостями Android. Кожна невиправлена CVE стає вектором атаки, який PromptSpy може використати для початкового доступу. Перегляньте свій список вразливостей Android з останніх звітів і ставтеся до високосерйозних як до блокуючих проблем.
По-третє: впровадьте рішення для виявлення та реагування на кінцевих точках (EDR), розроблені для Android, які можуть відстежувати потоки виконання процесів та взаємодії з AI-моделями, а не лише встановлення додатків. PromptSpy ховатиметься, але його комунікація з Gemini залишає сліди.
Нарешті: релігійно моніторте свої канали розвідки загроз протягом наступних 90 днів. Ця кампанія шкідливого ПЗ нова, і варіанти PromptSpy з'являтимуться швидко. Те, що працює сьогодні, не працюватиме наступного тижня.
Шкідливе ПЗ не розумніше за вас. Але воно запитує щось, що розумніше.