top of page
Malka Mekler

¡Cuidado! Popular aplicación de Android espía usuarios

iRecorder Screen Recorder presentó el código malicioso como una actualización de la aplicación casi un año después de que apareciera por primera vez en Google Play.

La firma de ciberseguridad ESET anunció que una popular aplicación de grabación de pantalla de Android acumuló decenas de miles de descargas en la tienda de aplicaciones de Google y comenzó a espiar a sus usuarios, incluso robando grabaciones de micrófonos y otros documentos del teléfono.


En la investigación realizada por ESET se descubrió que la aplicación de Android iRecorder-Screen Recorder introdujo el código malicioso como una actualización de la aplicación casi un año después de aparecer por primera vez en Google Play. Dicho código permite que la aplicación cargue de manera sigilosa un minuto de audio ambiental desde el micrófono del dispositivo cada 15 minutos, así como filtrar documentos, páginas web y archivos multimedia del teléfono del usuario.

Es importante mencionar que la aplicación ya no se encuentra disponible en Google Play, sin embargo, logró acumular más de 50.000 descargas. Por lo cual es de suma importancia que quienes la hayan descargado la eliminen de su dispositivo.



Por su parte, ESET está llamado al código malicioso AhRat, el cual se destaca por ser una versión personalizada de un troyano de acceso remoto de código abierto llamado AhMyth. Los troyanos de acceso remoto (o RAT) aprovechan el amplio acceso al dispositivo de la víctima y, a menudo, pueden incluir control remoto, pero también funcionan de manera similar al spyware y al stalkerware.


Lukas Stefanko, investigador de seguridad de ESET que descubrió el malware, indicó en una publicación de blog que la aplicación iRecorder no contenía funciones maliciosas cuando se lanzó por primera vez en septiembre de 2021. Agregó que la grabación de audio "encajaba dentro del modelo de permisos de la aplicación ya definido", dado que la aplicación estaba diseñada por naturaleza para capturar las grabaciones de pantalla del dispositivo y pediría que se le concediera acceso al micrófono del dispositivo.


Hasta el momento no se tiene claro quién plantó el código malicioso, ya sea el desarrollador o alguien más, o el motivo. Stefanko considera que el código forma parte de una campaña de espionaje más amplia, donde los piratas informáticos trabajan para recopilar información sobre los objetivos de su elección, a veces en nombre de los gobiernos o por motivos financieros.


댓글


bottom of page