La privacidad puede correr peligro. Durante un año, una aplicación para Android grabó sin permiso las conversaciones de usuarios por un minuto cada 15 minutos y envió las grabaciones al desarrollador, informó Lukas Stefanko, investigador de Essential Security Against Evolving Threats (ESET) en el blog de la compañía.

La app iRecorder Screen Recorder, con 50 mil instalaciones en Google Play, estaba cargada en la tienda virtual desde el 19 de septiembre de 2021 con la función de grabación de pantalla, operando sin ningún malware, pero desde agosto de 2022 se actualizó y comenzó el comportamiento malicioso, señala ESET.

5 negocios de Google y otros gigantes que prometían ser “los más exitosos del mundo” y fracasaron estrepitosamente

Tras el reporte de ESET la app se eliminó de Google Play, pero hasta marzo de 2023 acumuló más de 50 mil instalaciones. Foto: Pexels

“El código malicioso que se agregó a la versión limpia de iRecorder se basa en el código abierto del RAT (troyano de acceso remoto) para Android AhMyth y ha sido personalizado en lo que llamamos AhRat”, añade.

Publicidad

Tras el reporte de ESET la app se eliminó de Google Play, pero hasta marzo de 2023 acumuló más de 50 mil instalaciones.

“El comportamiento malicioso específico de la aplicación involucra la extracción de grabaciones del micrófono y el robo de archivos con extensiones específicas, lo que indica su potencial participación en una campaña de espionaje”, detalla el reporte fechado el 23 de mayo pasado.

Alcance de la aplicación maliciosa para Android

Explica el reporte que además de proporcionar una funcionalidad de grabación de pantalla legítima, la app maliciosa iRecorder pudo “exfiltrar desde el dispositivo archivos con extensiones que representan páginas web guardadas, imágenes, archivos de audio, video y documentos, y formatos de archivo utilizados para comprimir varios archivos”.

Publicidad

Otro de los aspectos que señala la investigación que descubrió el nuevo troyano de acceso remoto es que los usuarios de Android que habían instalado la versión no maliciosa, “sin saberlo, podrían haber expuesto sus dispositivos a AhRat si posteriormente actualizaron la aplicación de forma manual o automática, incluso sin otorgar cualquier otra aprobación de permiso de la aplicación”.

(I)

Te recomendamos estas noticias