Hoy día, capturar lo que sucede en la pantalla del móvil es algo habitual en casos de querer filmar un tutorial, o streamear una partida a Fortnite. Pero si estás buscando una app para ello -aunque Android 13 incluye esta función por defecto), cuidado si topas con una llamada iRecorder - Screen Recorder.
¿Por qué esta advertencia? Porque esa aplicación resulta que oculta una funcionalidad maliciosa de la que no se informa cuando la instalas en el smartphone, y que básicamente sirve para que tus datos estén expuestos.
iRecorder - Screen Recorder, una app de la que debes huir
La aplicación iRecorder Screen Recorder fue subida a la Google Play Store, la tienda oficial de apps Android, el 19 de septiembre de 2021 como una app para poder capturar contenido de tu dispositivo Android. Pero algo sucedió, y 11 meses después, la app legítima fue actualizada a su versión 1.3.8 para incluirle una nueva funcionalidad que no venía en los términos al instalarla.
Al parecer, en agosto de 2022, iRecorder adquirió la capacidad de encender de forma remota el micro del móvil o tablet en el que era instalada, y así grabar el sonido alrededor del dispositivo. Lo peor es que esas pistas de audio y otros archivos contenidos en el móvil eran subidas a un servidor pirata, controlado por el hacker que había modificado la app para meterle funcionalidades de spyware.
Esto ha sido descubierto por investigadores de la compañía de ciberseguridad ESET, que esta semana publicaron sus datos sobre iRecorder en el blog de la compañía. Los ciberexpertos descubrieron que la aplicación Android troyanizada había sido descargada e instalada más de 50.000 veces, por lo que hay 50.000 usuarios potencialmente en peligro.
Grabar el audio a tu alrededor cada 15 minutos
Lukas Stefanko, investigador en ESET y autor del post, explica que la función de espionaje se implementó utilizando código de AhMyth, un RAT (virus troyano de acceso remoto) de código abierto que se ha incorporado a varias otras aplicaciones Android en los últimos años.
Una vez que el RAT se incorporó a iRecorder, todos los usuarios de la aplicación recibieron actualizaciones con la función spyware que permitían a sus teléfonos grabar el audio cercano y enviarlo a un servidor designado por el desarrollador a través de un canal cifrado. En el post tenéis un análisis forense en detalle de cómo funciona el código.
El experto señala que el código de AhMyth se modificó en gran medida, lo que indica que el desarrollador se volvió más hábil con la RAT y su código. ESET denominó AhRat a la nueva RAT modificada de iRecorder. Stefanko instaló la aplicación varias veces en dispositivos de su laboratorio y el resultado fue siempre el mismo: la aplicación recibía la instrucción de grabar un minuto de audio y enviarlo al servidor de mando y control del atacante. A partir de entonces, la aplicación recibiría la misma instrucción cada 15 minutos de forma indefinida.
50.000 víctimas potenciales
Retirada ya de la tienda Android, si hacemos una búsqueda por esa palabra, iRecorder, salen varios resultados, pero ninguna iRecorder Screen Recorder. Si por el motivo que sea la tuvieseis instalada y de la desarrolladora Coffeeholic Dev, borradla en el acto.
Vía | Arsctechnica / We Live Security by ESET
En Mundo Xiaomi | Si estás cansado de la propaganda electoral, así puedes pedir desde tu Xiaomi que no te manden más cartas a tu casa