Una actualización maliciosa le cedió a una app con más de 50 mil descargas peligrosas funciones capaces de vulnerar la privacidad de los usuarios.
Por Canal26
Sábado 18 de Mayo de 2024 - 18:20
Llamada. Foto: Unsplash.
En los últimos días, expertos en ciberseguridad alertaron sobre una popular aplicación de grabación de pantalla que esconde un software malicioso capaz de espiar mediante la grabación de las conversaciones de los usuarios. Se trata de la aplicación iRecorder – Screen Recorder, disponible en la tienda Google Play desde 2021 y que contaba con más de 50.000 descargas.
Conocida simplemente como iRecorder, la app ofrecía funciones básicas para grabar la pantalla de dispositivos Android, pero una actualización maliciosa llevada a cabo en agosto de 2022 le dio peligrosas capacidades para vulnerar la privacidad de los dispositivos.
Hackers. Foto: Freepik.
Tras dicho cambio, la aplicación podía activar el micrófono del celular sin el consentimiento del usuario, grabar las conversaciones durante 60 segundos cada 15 minutos y subir archivos almacenados a servidores externos sin ningún tipo de autorización.
Según indicó el equipo de investigación de ESET, habría sido la versión 1.3.8 de la app la que inició el comportamiento malicioso de iRecorder. Dicha actualización involucraba la extracción de grabaciones del micrófono y el robo de archivos con extensiones específicas, indicando una potencial participación en una campaña de espionaje.
Te puede interesar:
¿El fin de las contraseñas?: cómo son las passkeys, el nuevo método de Gmail para iniciar sesión
iRecorder permitía grabar la pantalla del dispositivo Android. Sin embargo, tras la actualización, la app era capaz de grabar el audio desde el micrófono del dispositivo y cargarlo en el servidor de comando y control (C&C) del atacante. Además, podía capturar y enviar desde el dispositivo archivos como páginas web guardadas, imágenes, archivos de audio, video y documentos.
Celulares. Foto: Unsplash
Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica, señaló: "Es raro que un desarrollador cargue una aplicación legítima, espere casi un año y luego la actualice con un código malicioso", el cual "se agregó a la versión limpia de iRecorder" y "se basa en el código abierto del RAT (troyano de acceso remoto) para Android AhMyth y ha sido personalizado en lo que llamamos AhRat".
Si bien el malware de código abierto AhMyth fue empleado por Transparent Tribe, un grupo de ciberespionaje conocido por apuntar a organizaciones gubernamentales y militares en el sur de Asia, ESET explicó que no se pueden atribuir las muestras de malware actuales a ningún grupo específico.
Te puede interesar:
Google te escucha: así podés desactivar el micrófono de tu celular para proteger tu privacidad
Si en algún momento instalaste iRecorder en tu dispositivo Android, es recomendable desinstalarla y llevar a cabo estos pasos:
1
Hablan y enamoran: qué país de América Latina tiene el acento más lindo, según la inteligencia artificial
2
Cómo convertir fotos al estilo del Studio Ghibli usando ChatGPT gratis
3
WhatsApp: cómo usar Meta AI para que te ayude a recordar todos los cumpleaños, citas médicas y eventos
4
La aplicación que marcó a toda una generación llega a su fin: ¿cuándo y por qué dejará de estar disponible?
5
PlayStation: cuáles son los mejores 30 juegos de todos los tiempos, según los fanáticos