Una actualización maliciosa le cedió a una app con más de 50 mil descargas peligrosas funciones capaces de vulnerar la privacidad de los usuarios.
Por Canal26
Sábado 18 de Mayo de 2024 - 18:20
En los últimos días, expertos en ciberseguridad alertaron sobre una popular aplicación de grabación de pantalla que esconde un software malicioso capaz de espiar mediante la grabación de las conversaciones de los usuarios. Se trata de la aplicación iRecorder – Screen Recorder, disponible en la tienda Google Play desde 2021 y que contaba con más de 50.000 descargas.
Conocida simplemente como iRecorder, la app ofrecía funciones básicas para grabar la pantalla de dispositivos Android, pero una actualización maliciosa llevada a cabo en agosto de 2022 le dio peligrosas capacidades para vulnerar la privacidad de los dispositivos.
Tras dicho cambio, la aplicación podía activar el micrófono del celular sin el consentimiento del usuario, grabar las conversaciones durante 60 segundos cada 15 minutos y subir archivos almacenados a servidores externos sin ningún tipo de autorización.
Según indicó el equipo de investigación de ESET, habría sido la versión 1.3.8 de la app la que inició el comportamiento malicioso de iRecorder. Dicha actualización involucraba la extracción de grabaciones del micrófono y el robo de archivos con extensiones específicas, indicando una potencial participación en una campaña de espionaje.
Te puede interesar:
¿Te robaron el celular?: así podés recuperar tu cuenta de WhatsApp en simples pasos
iRecorder permitía grabar la pantalla del dispositivo Android. Sin embargo, tras la actualización, la app era capaz de grabar el audio desde el micrófono del dispositivo y cargarlo en el servidor de comando y control (C&C) del atacante. Además, podía capturar y enviar desde el dispositivo archivos como páginas web guardadas, imágenes, archivos de audio, video y documentos.
Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica, señaló: "Es raro que un desarrollador cargue una aplicación legítima, espere casi un año y luego la actualice con un código malicioso", el cual "se agregó a la versión limpia de iRecorder" y "se basa en el código abierto del RAT (troyano de acceso remoto) para Android AhMyth y ha sido personalizado en lo que llamamos AhRat".
Si bien el malware de código abierto AhMyth fue empleado por Transparent Tribe, un grupo de ciberespionaje conocido por apuntar a organizaciones gubernamentales y militares en el sur de Asia, ESET explicó que no se pueden atribuir las muestras de malware actuales a ningún grupo específico.
Te puede interesar:
Australia: presentaron un proyecto de ley para prohibir que los menores de 16 años accedan a las redes sociales
Si en algún momento instalaste iRecorder en tu dispositivo Android, es recomendable desinstalarla y llevar a cabo estos pasos:
1
Eliminación de impuestos: cuánto saldrá comprar un iPhone 15 en el exterior desde diciembre
2
Eliminación de impuestos: tres modelos de celulares iPhone que estarán más baratos a partir de diciembre 2024
3
Adiós a la PlayStation 4: a partir de qué fecha Sony dejará de dar soporte a la consola
4
Aprendé a reírte en WhatsApp: la Real Academia Española reveló la forma correcta de la risa para mensajes
5
Black Friday 2024: cuándo es y cómo aprovechar los descuentos y las promociones desde Argentina