Estos cambios repentinos en el comportamiento de las aplicaciones plantean serias preocupaciones, ya que pueden convertir una herramienta aparentemente segura en algo mucho peor, amenazando la privacidad y la seguridad de los usuarios. Y así le pasó a iRecorder Screen Recorder.

Grabaciones sin consentimiento

En septiembre de 2021, se lanzó al mercado una aplicación de grabación de pantalla para dispositivos Android conocida como iRecorder Screen Recorder. En su versión inicial, la aplicación parecía ser una herramienta inofensiva y útil para capturar vídeos de la pantalla del móvil. Sin embargo, todo cambió drásticamente después de una actualización lanzada en agosto del año siguiente.

Esta actualización pasó desapercibida para muchos usuarios, pero introdujo cambios siniestros en su comportamiento. A partir de entonces, la aplicación comenzó a grabar un minuto de audio cada 15 minutos, de manera clandestina y sin el conocimiento ni consentimiento de los usuarios. Estas grabaciones de audio se enviaban a través de un enlace encriptado al servidor del desarrollador de la aplicación.

Los usuarios que confiaron en iRecorder Screen Recorder para grabar vídeos de su pantalla se vieron sorprendidos y angustiados al descubrir que sus conversaciones, actividades y otros sonidos estaban siendo grabados sin su consentimiento. La posibilidad de que estas grabaciones pudieran ser utilizadas con fines maliciosos o sin ética alguna plantea un serio riesgo para la privacidad y la confidencialidad de los usuarios.

AhMyth Android: el troyano

En agosto de 2022, una actualización aparentemente inocua trajo consigo una sorpresa. Los desarrolladores introdujeron un código malicioso basado en el RAT (troyano de acceso remoto) AhMyth Android de código abierto en la aplicación. Esta adición clandestina permitía a los atacantes obtener un acceso remoto no autorizado a los dispositivos de los usuarios.

A medida que los usuarios descargaban y utilizaban la aplicación actualizada, sin sospechar lo que se avecinaba, AhMyth Android comenzaba a ejecutarse en segundo plano, oculto a simple vista. Este troyano de acceso remoto otorgaba a los atacantes un control total sobre los dispositivos de las víctimas, permitiéndoles espiar actividades, robar datos personales, activar micrófonos y cámaras, e incluso realizar ataques adicionales a través de los dispositivos comprometidos.

En el momento en que la noticia se hizo pública, iRecorder Screen Recorder había acumulado alrededor de 50.000 descargas. Sin embargo, una vez que se descubrió la presencia del código malicioso, la aplicación fue rápidamente eliminada de la Play Store por parte de Google.

La revelación de este incidente destaca la importancia de ser cauteloso al descargar aplicaciones, incluso de fuentes seguras como la Play Store. Los usuarios deben estar atentos a los permisos requeridos por las aplicaciones y revisar las reseñas y comentarios de otros usuarios antes de instalar cualquier aplicación en sus dispositivos. Además, mantener el sistema operativo y las aplicaciones actualizadas con los últimos parches de seguridad es crucial para protegerse contra amenazas conocidas.

Hibernación de apps

Afortunadamente, se han implementado medidas preventivas contra este tipo de acciones maliciosas en Android 11 y versiones posteriores a través de la función de hibernación de aplicaciones. Esta característica coloca en estado de hibernación a las aplicaciones que han estado inactivas durante varios meses, lo que restablece sus permisos de tiempo de ejecución y evita que las aplicaciones maliciosas funcionen según lo planeado. Esta medida proporciona una capa adicional de protección contra aplicaciones que podrían haber sido comprometidas.

Después de detectarse la presencia del código malicioso en iRecorder Screen Recorder, la aplicación fue rápidamente eliminada de Google Play Store tras recibir una alerta. Esta acción demuestra la importancia de dar protección a través de múltiples capas de seguridad con antivirus, para salvaguardar los dispositivos contra posibles violaciones de seguridad.

El comportamiento malicioso de AhRat, que incluía la grabación de audio a través del micrófono del dispositivo y el robo de archivos con extensiones específicas, sugiere la posibilidad de que formara parte de una campaña de espionaje. Sin embargo, hasta el momento, no se ha encontrado evidencia concreta que permita atribuir esta actividad a una campaña o grupo en particular. El origen y la intención detrás de esta aplicación maliciosa aún están siendo investigados.

 

Fuente: We Live Security | adslzone