Función de grabación de voz como amenaza oculta

Una aplicación de Android llamada iRecorder Screen Recorder parecía tomar solo grabaciones de pantalla cuando salió por primera vez, pero después de una actualización esto cambió y la aplicación representaba una amenaza oculta. Según los detalles de Ars Technica, la aplicación se lanzó en septiembre de 2021, pero luego de la actualización en agosto de 2022, comenzó a grabar un minuto de audio cada 15 minutos y a transmitir estas grabaciones al servidor del desarrollador a través de una conexión encriptada. Esto está documentado en una publicación de blog de Lukas Stefanko, investigador de Core Security and Against Evolving Threats (ESET).

Como señaló Stefanko en su artículo, la actualización de agosto de 2022 de la aplicación incluía un código malicioso basado en el «código abierto AhMyth Android RAT (troyano de acceso remoto)». La aplicación había alcanzado las 50.000 descargas cuando se eliminó de Play Store. Stefanko afirmó que las aplicaciones que se integran con AhMyth han superado previamente los filtros de Google.

Las aplicaciones falsas en las tiendas de aplicaciones de Apple y Google no son nada nuevo. Las aplicaciones de registro, en particular, a veces pueden tener precios de suscripción depredadores y reseñas falsas para inflar su visibilidad en las plataformas. La publicación del blog de Stefanko destaca un problema particularmente importante: las aplicaciones pueden volverse oscuras después de usarlas por un tiempo y usar los permisos que les otorgó originalmente para recopilar información confidencial de su dispositivo. Esta información se pasa al desarrollador para actividades maliciosas.

Esta aplicación en particular ya no existe, pero ¿qué impide que otro agente secreto esté activo en tu teléfono? Google al menos está trabajando en actualizaciones que le indicarán cuándo las aplicaciones cambian sus prácticas de intercambio de datos con notificaciones mensuales.

Deja un comentario

We use cookies in order to give you the best possible experience on our website. By continuing to use this site, you agree to our use of cookies.
Accept