Cuidado: descubren un troyano espía en esta app de Google Play con más de 50.000 descargas

Los usuarios empleaban la app como grabadora de audio sin saber que sus archivos se mandaban a los ciberdelincuentes.
Los usuarios empleaban la app como grabadora de audio sin saber que sus archivos se mandaban a los ciberdelincuentes.
iconsy vía Canva.com / Google / Montaje: 20BITS
Los usuarios empleaban la app como grabadora de audio sin saber que sus archivos se mandaban a los ciberdelincuentes.

Los expertos en ciberseguridad recomiendan siempre a los usuarios que descarguen las aplicaciones solo desde tiendas oficiales, como Play Store o App Store. Estas plataformas ofrecen un mayor control en las apps, por lo que es menos probable encontrarse alguna fraudulenta, pero no por ello imposible.

Los investigadores de ESET, empresa especializada en seguridad informática, ha encontrado una de esas plataformas maliciosas que se cuelan en las tiendas oficiales. En este caso era iRecorder-Screen Recorder, en Play Store, que se descargó en más de 50.000 dispositivos Android antes de su eliminación.

La aplicación se añadió a la Play Store en septiembre de 2021, sin embargo, el malware no se introdujo hasta agosto de 2022. El troyano es "de acceso remoto y código abierto personalizado" y ESET lo ha apodado AhRat.

Lukáš Štefanko, el investigador de ESET que descubrió la amenaza, asegura que este caso es un ejemplo "de cómo una aplicación inicialmente legítima puede transformarse en maliciosa, incluso después de muchos meses, espiando a sus usuarios y comprometiendo su privacidad".

La herramienta originalmente estaba pensada para grabar audio usando el micrófono del móvil. Por lo tanto, el virus informático se aprovechaba de esta función para robar las grabaciones. Además, los ciberdelincuentes también pudieron extraer archivos con extensiones que representan webs guardadas, imágenes, archivos de audio, vídeo y documentos, y formatos de archivo utilizados para comprimir varios elementos

iRecorder-Screen Recorder ya no está disponible en Play Store desde que se supo que era nociva. No obstante, hay usuarios que pueden descargarla como APK con AhRat o que todavía la tengan instalada en sus dispositivos. En estas situaciones, lo ideal sería eliminar los audios guardados y la app cuanto antes.

Aunque no se haga, en Android 11 y versiones posteriores hay parches de seguridad que ponen este tipo de acciones maliciosas en 'hibernación'. "Esta función pone en estado de hibernación las aplicaciones que han estado inactivas durante varios meses, restableciendo así sus permisos de ejecución e impidiendo que las aplicaciones maliciosas funcionen según lo previsto", apunta el investigador de ESET.

Según cuenta Štefanko, es posible que los desarrolladores de la plataforma hayan querido "construir una amplia base de usuarios antes de comprometer sus dispositivos Android a través de una actualización o que un actor malicioso haya introducido este cambio en la aplicación".

Apúntate a nuestra newsletter y recibe en tu correo las últimas noticias sobre tecnología.

Mostrar comentarios

Códigos Descuento