{"id":646213,"date":"2023-05-25T12:00:51","date_gmt":"2023-05-25T12:00:51","guid":{"rendered":"https:\/\/magazineoffice.com\/aplicacion-de-android-previamente-segura-actualizada-en-secreto-para-servir-malware-un-ano-despues\/"},"modified":"2023-05-25T12:00:55","modified_gmt":"2023-05-25T12:00:55","slug":"aplicacion-de-android-previamente-segura-actualizada-en-secreto-para-servir-malware-un-ano-despues","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/aplicacion-de-android-previamente-segura-actualizada-en-secreto-para-servir-malware-un-ano-despues\/","title":{"rendered":"Aplicaci\u00f3n de Android previamente segura actualizada en secreto para servir malware un a\u00f1o despu\u00e9s"},"content":{"rendered":"


\n<\/p>\n

\n

Una aplicaci\u00f3n de Google Play Store se transform\u00f3 en spyware casi un a\u00f1o despu\u00e9s de su debut.<\/p>\n

La aplicaci\u00f3n, iRecorder \u2014 Screen Recorder, era segura de usar cuando se public\u00f3 por primera vez en septiembre de 2021. Pero el software se convirti\u00f3 en un troyano en agosto, muy probablemente cuando se actualiz\u00f3 a la versi\u00f3n 1.3.8, seg\u00fan(Se abre en una nueva ventana)<\/span> a los hallazgos del proveedor de antivirus ESET. <\/p>\n

\u201cEs raro que un desarrollador cargue una aplicaci\u00f3n leg\u00edtima, espere casi un a\u00f1o y luego la actualice con un c\u00f3digo malicioso\u201d, escribi\u00f3 el investigador de ESET Lukas Stefanko. <\/p>\n

\"La<\/p>\n

\n<\/p>\n

(Cr\u00e9dito: ESET)
\n<\/small>\n<\/p>\n

La aplicaci\u00f3n fue dise\u00f1ada para ayudar a los usuarios a grabar la pantalla en un tel\u00e9fono Android y editar esas capturas de pantalla. Pero en agosto, la actualizaci\u00f3n maliciosa, que ESET denomina \u00abAhRat\u00bb, introdujo la capacidad de la aplicaci\u00f3n para robar archivos del tel\u00e9fono inteligente de un usuario y grabar audio en secreto. <\/p>\n

\u201cEstas funcionalidades parec\u00edan encajar dentro del modelo de permisos de aplicaciones ya definido, que otorga acceso a archivos en el dispositivo y permite la grabaci\u00f3n de audio\u201d, dijo Stefanko. \u201cEn particular, la aplicaci\u00f3n maliciosa proporcion\u00f3 la funcionalidad de grabaci\u00f3n de video, por lo que se esperaba que pidiera permiso para grabar audio y almacenarlo en el dispositivo\u201d.<\/p>\n

\"Las<\/p>\n

\n<\/p>\n

(Cr\u00e9dito: ESET)
\n<\/small>\n<\/p>\n

Por lo tanto, la actualizaci\u00f3n maliciosa no habr\u00eda activado ninguna solicitud de permiso especial en un tel\u00e9fono Android porque el usuario ya los hab\u00eda otorgado para usar las capacidades de grabaci\u00f3n de pantalla existentes de la aplicaci\u00f3n. <\/p>\n

\u201cDurante nuestro an\u00e1lisis, AhRat recibi\u00f3 comandos para filtrar archivos con extensiones que representan p\u00e1ginas web, im\u00e1genes, archivos de audio, video y documentos, y formatos de archivo utilizados para comprimir varios archivos\u201d, agreg\u00f3 ESET. <\/p>\n

No est\u00e1 claro por qu\u00e9 la aplicaci\u00f3n fue troyanizada en secreto. Es posible que la aplicaci\u00f3n provenga de un desarrollador leg\u00edtimo cuya cuenta fue secuestrada por un hacker. Tambi\u00e9n es posible que el desarrollador haya buscado entregar en secreto la actualizaci\u00f3n maliciosa desde el principio. Sin embargo, ESET no ha descubierto evidencia que respalde ninguna de las dos teor\u00edas.<\/p>\n

iRecorder: Screen Recorder atrajo m\u00e1s de 50 000 instalaciones en Google Play. Afortunadamente, Google tiene una protecci\u00f3n que podr\u00eda haber evitado que la aplicaci\u00f3n da\u00f1e a los usuarios. En Android 11 y versiones posteriores, el sistema operativo puede colocar una aplicaci\u00f3n en un estado de hibernaci\u00f3n(Se abre en una nueva ventana)<\/span>cerrando sus funcionalidades si el usuario no ha interactuado con el software en unos meses. <\/p>\n

\n
\n

Recomendado por Nuestros Editores<\/h3>\n<\/div>\n<\/div>\n

ESET agreg\u00f3: \u201cAdem\u00e1s de este caso, no hemos detectado AhRat en ning\u00fan otro lugar en la naturaleza\u201d.<\/p>\n

Adem\u00e1s, Google elimin\u00f3 la aplicaci\u00f3n una vez que ESET inform\u00f3 los hallazgos. La p\u00e1gina del desarrollador de la aplicaci\u00f3n, CoffeeHolic Dev, tambi\u00e9n parece haber sido eliminada. Sin embargo, la aplicaci\u00f3n iRecorder \u2014 Screen Recorder sigue circulando en las tiendas de aplicaciones de terceros. <\/p>\n

Para protegerse, lo mejor es descargar aplicaciones de editores conocidos en Google Play Store y considerar la instalaci\u00f3n de un software antivirus.<\/p>\n

\n
\n

\u00bfTe gusta lo que est\u00e1s leyendo?<\/h4>\n

Matricularse en Vigilancia de la seguridad<\/strong> bolet\u00edn de noticias para nuestras principales historias de privacidad y seguridad directamente en su bandeja de entrada.<\/p>\n

Este bolet\u00edn puede contener publicidad, ofertas o enlaces de afiliados. Suscribirse a un bolet\u00edn informativo indica su consentimiento a nuestros T\u00e9rminos de uso y Pol\u00edtica de privacidad. Puede darse de baja de los boletines en cualquier momento.<\/p>\n<\/p><\/div>\n<\/div>\n<\/div>\n