Pilas, usuarios de Android: piden desinstalar ya aplicación que tiene peligroso virus

179

Investigadores de ESET, una compañía de software especializada en ciberseguridad, descubrieron que la aplicación de Android iRecorder Screen Recorder desarrolló un código malicioso, luego de una actualización en agosto de 2022.

(Lea también: Estos son los tres nuevos televisores que trae Samsung a Colombia). 

Según explica el especialista de seguridad Lukas Stefanko en su blog, la aplicación estuvo disponible en Google Play a partir de septiembre de 2021 y tenía como función principal permitir la grabación de pantallas de los dispositivos Android. Este sistema cambió once meses después, cuando agregaron una nueva funcionalidad.

Con la nueva versión, iRecorder Screen Recorder comenzó a grabar un minuto de audio cada 15 minutos. Estos sonidos circundantes captados desde el micrófono del dispositivo, según Stefanko, empezaron a ser cargados en el servidor de comando y control del atacante.

“También puede filtrar archivos con extensiones que representan páginas web guardadas, imágenes, archivos de audio, video y documentos, y formatos de archivo utilizados para comprimir varios archivos desde el dispositivo”, detalló el especialista en el blog ‘We Live Security’.

(Siga leyendo: Almacenamiento SSD para computadores: ¿SATA o NVMe?). 

Aunque no se pudo atribuir la aplicación a ningún grupo malicioso, los investigadores sugirieron que podría tratarse de una campaña de espionaje, teniendo en cuenta que las funcionalidades incluían extracción de grabaciones de micrófonos y robo de archivos de extensiones específicas.

La aplicación tuvo que ser retirada de la tienda de Google.

Foto:

iStock

El análisis del estudio reveló que el sistema de iRecorder tenía dos versiones de código malicioso basadas en AhMyth RAT, un tipo de malware que puede controlar de forma remota un dispositivo que haya sido infectado. La primera no contaba con modificaciones, mientras que la segunda personalizó el código y la comunicación entre el servidor C&C y la puerta trasera.

Lukas Stefanko señala que el AhMyth RAT “es una herramienta potente, capaz de varias funciones maliciosas, incluida la extracción de registros de llamadas, contactos y mensajes de texto, la obtención de una lista de archivos en el dispositivo, el seguimiento de la ubicación del dispositivo, el envío de mensajes SMS, la grabación de audio y la toma de fotografías”.

Una vez los expertos de ESET encontraron el código malicioso en la aplicación, notificaron a Google.

(De interés: Estos son los celulares de gama media más comprados en Colombia: ¿qué tienen?). 

El gigante tecnológico atendió a la alerta de la compañía y, en consecuencia, eliminó iRecorder Screen Recorder de la tienda virtual. Sin embargo, esto no quiere decir que no se pueda encontrar en sitios no oficiales. Si usted aún tiene instalada la app a través de estos medios, lo recomendable es que la desinstale.

Hasta el momento, los analistas no han encontrado rastro de este código malicioso en otras aplicaciones de Google Play con desarrollador de iRecorder. Aunque esto no garantiza que no puedan hacerlo en el futuro.

El descubrimiento de los expertos de ESET dejó al descubierto que una aplicación legítima puede convertirse en maliciosa con el paso de los meses. En Android 11 y versiones superiores la hibernación es una estrategia que se ha implementado para este tipo de acciones maliciosas.

¿Es necesario tapar la cámara de su computador para que no lo espíen?

Más noticias en EL TIEMPO

Joven estadounidense mató a su familia porque pensaba que eran caníbales

Indignación por video porno en gimnasio y parque público de Madrid, Cundinamarca

Denuncian a vecino por usar sticker de Pablo Escobar en WhatsApp: esto le podría pasar

VALERIA CASTRO VALENCIA
REDACCIÓN ALCANCE DIGITAL
EL TIEMPO

Leave A Reply

Your email address will not be published.