¡Atención usuarios de Android! Si ya instaló la aplicación iRecorder en su teléfono, es hora de desinstalarla ahora porque podría espiar su dispositivo. Los investigadores descubrieron que la aplicación iRecorder de repente se volvió deshonesta al infectar los dispositivos Android objetivo con el malware AhRAT.
La aplicación iRecorder bloqueó furtivamente a los usuarios de Android con el malware AhRAT
Según un informe reciente de ESET, sus investigadores descubrieron actividades maliciosas asociadas con la aplicación iRecorder en Play Store. Específicamente, observaron que iRecorder implementaba el malware de spyware AhRAT en los respectivos dispositivos Android.
Lo especial de esta reciente campaña maliciosa es que los actores de amenazas aparentemente esperaron un tiempo antes de atacar a los usuarios. Como se observó, la aplicación iRecorder apareció por primera vez en Google Play Store en septiembre de 2021. En ese momento, la aplicación no contenía ningún código malicioso. Y permaneció inofensivo, funcionando como una simple aplicación de grabación de pantalla hasta agosto de 2022, después de lo cual, de repente, comenzó a implementar malware.
Con la versión 1.3.8, iRecorder comenzó a implementar AhRAT RAT en dispositivos para monitorear las actividades de los usuarios. En definitiva, AhRAT, tal y como lo han analizado los investigadores, es un nuevo troyano de acceso remoto basado en el RAT AhMyth Android de código abierto.
Después de infectarse con Trojan, la aplicación comenzó a funcionar de forma maliciosa, realizando muchas actividades furtivas en segundo plano. Mientras continuaba sirviendo como grabador de pantalla, también comenzó a extraer sonidos del entorno de los usuarios a través del micrófono del dispositivo y a robar documentos almacenados (archivos con extensiones específicas) del dispositivo. Luego enviaría todos los datos extraídos a su C&C.
Google eliminó iRecorder de Play Store
Tras el informe de los investigadores, Google eliminó la aplicación maliciosa de Play Store. Sin embargo, hasta ese momento, la aplicación ya había registrado más de 50.000 descargas, lo que indica el alcance de la infección de AhRAT.
Sin embargo, la aplicación iRecorder parecía ser una sola instancia que implementaba el malware AhRAT. Los investigadores no pudieron observar ninguna otra aplicación asociada con esta campaña. Además, no pudieron vincular la actividad a un grupo específico de actores de amenazas. Sin embargo, según ESET, la especificidad de la maldad de la aplicación sugiere algo de espionaje cibernético.
Por ahora, los usuarios que aún ejecutan la aplicación iRecorder en sus dispositivos deben eliminarla de inmediato para detener la actividad del malware. Además, los usuarios siempre deben descargar aplicaciones de desarrolladores conocidos para evitar ser víctimas de este tipo de estafas.
Háganos saber sus pensamientos en los comentarios.