Publicidad

Noticias

El curioso caso de una popular app de Android que comenzó a espiar a sus usuarios un año después de su salida en Google Play

La app habría grabado audios y obtenido archivos de los dispositivos de las víctimas.

El curioso caso de una popular app de Android que comenzó a espiar a sus usuarios un año después de su salida en Google Play
Pedro Domínguez Rojas

Pedro Domínguez Rojas

Una creencia muy extendida entre los usuarios es que Google Play, la tienda de apps de Google, suele mantener un mínimo de seguridad e impide que los criminales puedan subir apps maliciosas. Si bien la seguridad de la tienda virtual se ha puesto en entredicho en alguna ocasión y podemos encontrar mil apps clónicas de ChatGPT, no es muy común encontrarse con apps que contengan malware.

Google Play DESCARGAR

No es muy común…, pero alguna vez que otra acaba colándose una. TechCrunch se ha hecho eco de una investigación de ESET que afirma que la app “iRecorder – Screen Recorder” se dedicaba a espiar a sus usuarios. Lo más llamativo de este caso es que la app gozaba de una gran popularidad y llevaba ya un año en Google Play.

Según Lukas Stefanko, investigador de seguridad de ESET, la app realmente no contenía ninguna función maliciosa cuando se subió por primera vez a Google Play. El código malicioso se insertó en una actualización reciente, y permitía a la app grabar audio durante un minuto cada 15 minutos, así como extraer documentos, páginas web y archivos multimedia de los dispositivos donde estuviese instalado. Todo ello sin que el usuario tuviera constancia de estas acciones.

Este tipo de malware está categorizado como AhRat por parte de ESET, y se trataría de una versión personalizada de un troyano de acceso remoto llamado AhMyth, de código abierto. Este tipo de troyanos se aprovechan por tener un acceso amplio al dispositivo de la víctima, gozando de multitud de permisos diferentes, y por tener la capacidad de controlar de forma remota los dispositivos infectados.

Google Play DESCARGAR

De momento, se desconoce quién instaló el código malicioso en la actualización de la app, que ya está retirada de Google Play. Podría tratarse del propio desarrollador, “Coffeeholic Dev”, aunque también podría haber sido un tercero que hubiese tenido acceso a la cuenta de desarrollador.

Algunos de los enlaces añadidos en el artículo forman parte de campañas de afiliación y pueden representar beneficios para Softonic.

Pedro Domínguez Rojas

Pedro Domínguez Rojas

Publicista y productor audiovisual enamorado de las redes sociales. Invierto más tiempo pensando en qué videojuegos jugaré que jugando.

Lo último de Pedro Domínguez Rojas