Se sabe que tanto Apple App Store como Google Play Store tienen varias funciones de seguridad. Todos ellos mantienen a los usuarios a salvo de la aplicación maliciosa y protegen sus datos para que no caigan en las manos equivocadas. Pero independientemente de todas las funciones de seguridad con las que cuentan estos mercados abiertos, siempre existe un riesgo.
Por ejemplo, una aplicación popular llamada iRecorder Screen Recorder ha sido detectada haciendo un trabajo malicioso. Apareció por primera vez en Google Play Store en 2021. Y desde entonces, ha sido una opción de acceso para muchos que querían capturar el contenido de la pantalla. Pero desde 2022, ha estado espiando a todos los usuarios y recopilando sus datos.
iRecorder Screen Recorder tuvo malware durante casi un año sin que Google Play Store lo notara
Las versiones anteriores de la aplicación no incluía ningún malware. Era simplemente una herramienta útil que te permitía grabar la pantalla. Pero poco más de un año después del lanzamiento, la aplicación se actualizó en Google Play Store. Y según ESET investigación, esa actualización vino con malware.
¿Quiere saber qué hizo el malware en la aplicación? ESET explica que grabó audio en secreto y reenvió los archivos grabados a un servidor remoto. La herramienta de espionaje que usaron los desarrolladores fue un código de AhMyth. Es un troyano de acceso remoto de código abierto (RAT). Y iRecroder Screen Recorder no es la primera aplicación que viene con él.
Ha habido muchas otras aplicaciones con la misma herramienta de espionaje. Y curiosamente, todas estas aplicaciones no fueron detectadas por las funciones de seguridad de Google Play Store. Dicho esto, a diferencia de otras aplicaciones inyectadas con malware, iRecorder Screen Recorder logró un truco muy ingenioso.
Es decir, obtiene el permiso que el malware necesita para hacer todos sus negocios desagradables directamente del usuario.. Después de todo, la aplicación requiere algún permiso adicional para realizar la grabación de pantalla. Y como está categorizada como una aplicación de grabación de pantalla, ni Google Play Store ni los usuarios se molestaron en echarle un vistazo.
Respuesta rápida de Google
Después del problema, Google eliminó inmediatamente la Aplicación iRecorder Screen Recorder de Play Store. Sin embargo, si ha instalado la aplicación anteriormente, debe desinstalarla de inmediato. Además de eso, debe borrar los archivos de la aplicación.
Noticias de la semana de Gizchina
No obstante, este análisis sirve como un excelente ejemplo de cuán vulnerable es en realidad Google Play Store. Cualquier aplicación puede funcionar normalmente y de repente oscurecerse. Y cuando lo hace, puede permanecer en operación sospechosa durante meses sin que lo atrapen.
Los investigadores teorizan que, para empezar, estas aplicaciones no tienen buenos motivos. Funcionan normalmente para construir una base de usuarios adecuada. Y cuando la cantidad de usuarios es lo suficientemente buena, los desarrolladores les inyectan malware y comienzan a recopilar datos de los usuarios. Sin embargo, los investigadores señalaron que no tienen ninguna evidencia para probar la teoría.
ESET también sugiere que la aplicación podría ser parte de una campaña de espionaje activa. Eso significa que podría haber muchas otras herramientas en Google Play Store que parecen normales pero que pueden ocultar malware. Por lo tanto, sería un buen momento para verificar qué aplicaciones están instaladas en su teléfono Android en este momento.
Dicho esto, es cierto que las medidas preventivas de Google Play Store con respecto a estas aplicaciones ahora se subrayan como ineficaces. Pero la buena noticia es que Google está experimentando actualmente con nuevos métodos para detener estas aplicaciones. Y con Android 14, es posible que estas funciones experimentales vean un lanzamiento final.
No hay garantía de que los nuevos métodos ayuden con éxito a Google Play Store a prevenir estas aplicaciones maliciosas. Pero sigue siendo una indicación importante de que Google se ha tomado en serio la seguridad de las aplicaciones.
Fuente/VIA: