Imago Noticias
La CGT convoca a un paro general contra la reforma laboral: “Será una gran huelga”
Beto Casella debutó con BTV en América TV: rating y detalles del estreno
La CNV habilita a las ALyCs para captar dólares del colchón: nueva era para inversores
Sturzenegger celebra el equilibrio fiscal: "La baja de la inflación es inevitable"
Javier Milei citó una clásica frase latina: "Si vis pacem, para bellum"
21/02/2026 14:11 • Tecnologia
Especialistas en ciberseguridad de la empresa ESET detectaron una nueva campaña de software malicioso dirigida específicamente a usuarios de Argentina. Se trata de PromptSpy, un virus inédito que utiliza inteligencia artificial generativa para robar datos bancarios y personales de dispositivos Android.
El malware se oculta tras una aplicación fraudulenta llamada "MorganArg", una falsa plataforma financiera que promete retornos económicos rápidos y atractivos para captar víctimas desprevenidas.
La aplicación maliciosa no está disponible en Google Play Store, la tienda oficial de Android. Su distribución se realiza mediante enlaces externos enviados a través de redes sociales y publicidad engañosa, obligando a los usuarios a instalar un archivo ejecutable en formato APK desde fuentes no verificadas.
Una vez instalada, la aplicación solicita permisos avanzados de accesibilidad, funciones diseñadas originalmente para asistir a personas con discapacidades motrices o visuales. Al otorgar estos permisos, el usuario permite que el malware tome control total del dispositivo.
PromptSpy utiliza la tecnología Gemini de Google para analizar la interfaz del teléfono de manera contextual, adaptándose a cualquier diseño o versión del sistema operativo. Esta innovación representa un salto significativo en la sofisticación del cibercrimen móvil.
Según Lukas Stefanko, investigador de ESET, la IA genera instrucciones paso a paso para asegurar que el usuario no pueda eliminar la aplicación fácilmente. Una vez activo, el virus puede:
Mario Micucci, especialista de ESET, advirtió: "Al delegar en la IA el control de la pantalla, los atacantes logran una efectividad sin precedentes en el robo de datos".
Un archivo APK (Android Package Kit) es el formato que utilizan las aplicaciones de Android. Cuando se descarga una app desde fuentes externas a Google Play, se instala un APK que puede contener código malicioso si no proviene de un desarrollador confiable.
Para dotar de legitimidad a la estafa, la interfaz del programa imita el logotipo institucional de Chase, marca perteneciente al banco estadounidense JPMorgan Chase. Esta táctica de suplantación de identidad busca generar confianza en las víctimas potenciales.
La amenaza fue catalogada como maliciosa el pasado 10 de febrero de 2026, aunque su detección se produjo días antes. Para que el malware funcione, requiere que la víctima acepte voluntariamente la instalación desde "orígenes desconocidos", una configuración que Android desaconseja por defecto.
| Característica | Detalle |
|---|---|
| Nombre técnico | PromptSpy |
| Nombre comercial falso | MorganArg |
| Tecnología utilizada | IA Generativa (Gemini de Google) |
| Objetivo principal | Usuarios argentinos |
| Plataforma afectada | Android |
| Método de distribución | Redes sociales, publicidad engañosa |
| Fecha de clasificación | 10 de febrero de 2026 |
La rápida evolución de estas tácticas marca el inicio de una nueva era para el cibercrimen en Argentina y Latinoamérica. La incorporación de inteligencia artificial en el código malicioso representa un desafío significativo para las soluciones de seguridad tradicionales.
Los expertos advierten que este tipo de amenazas seguirán proliferando, aprovechando el auge de las aplicaciones de inversión y el desconocimiento de muchos usuarios sobre los riesgos de descargar software desde fuentes no oficiales.
Fuentes: Esta información fue recopilada de investigaciones de ESET Latinoamérica, La Voz del Interior y Clarín, publicadas el 20 de febrero de 2026.