O pesquisador da ESET Lukas Stefanko descobriu que o aplicativo iRecorder Screen Recorder esconde malware que envia gravações de seu microfone a cada 15 minutos.
O fato de o Android ser o sistema operacional móvel mais usado no mundo com uma quota de mercado de 90% tem aspectos positivos e negativos e em segundos um dos principais problemas que seus usuários enfrentam é que os cibercriminosos o escolhem para hospedar seu malwarepois assim eles têm a certeza de que podem infectar um número maior de dispositivos.
Isso significa que novos malwares para Android não param de aparecer e, nesse sentido, como eles nos avançam da Ars TechnicaFoi descoberto recentemente um aplicativo com milhares de downloads no Google Play que hospeda um Trojan que espia você usando o microfone do seu celular.
Este novo Trojan Android está oculto no aplicativo iRecorder Screen Recorder
O pesquisador da empresa de segurança móvel ESET, Lukas Stefanko publicou um relatório em que revela que a candidatura gravador de tela iRecorderque acumula mais de 50.000 downloads na Play Store, inclui um Trojan que use o microfone móvel para gravar o áudio próximo e envie as gravações a cada 15 minutos para o desenvolvedor do aplicativo.
você pode gostar 💪👉10 apps para Android muito interessantes, mas pouco conhecidos, que você deveria experimentar no seu celularInicialmente, este aplicativo era inofensivo com o qual você poderia gravar as telas de seus dispositivos Androidmas como resultado de uma atualização lançada 11 meses após sua chegada ao Google Play em setembro de 2021, esse aplicativo foi renovado com uma nova funcionalidade maliciosa que permitia ligue remotamente o microfone do dispositivo e grave o somconecte-se a um servidor remoto controlado pelo invasor e carregue o áudio e outros arquivos confidenciais armazenados no smartphone.
Em seu relatório, Stefanko explica que esses recursos secretos de espionagem foram incorporados ao aplicativo usando o código do AhMyth, um RAT (Trojan de acesso remoto) de código aberto que já apareceu em outros aplicativos Android nos últimos anos. Depois que os desenvolvedores do aplicativo fizeram isso, todos os usuários do aplicativo receberam uma atualização que permitiu que seus terminais irá gravar qualquer áudio próximo e enviá-lo para um servidor designado pelo desenvolvedor através de um canal criptografado.
Da mesma forma, nos testes realizados, Stefanko também descobriu que este aplicativo recebeu uma instrução para gravar um minuto de áudio e enviá-lo ao servidor do invasor, coloquialmente conhecido em segurança de computadores como C&C ou C2, a cada 15 minutos por tempo indeterminado.
você pode gostar 💪👉Como recuperar vídeos deletados do celular passo a passo"Durante minha análise, o AhRat foi capaz de exfiltrar ativamente os dados e gravar o microfone (algumas vezes excluí o aplicativo e o reinstalei, e o aplicativo sempre se comportou da mesma maneira). A exfiltração de dados é ativada com base nos comandos em uma configuração arquivo retornado pelo C&C. Durante minha análise, o arquivo de configuração sempre retornava o comando para gravar áudio, ou seja, ligava o microfone, captava o áudio e enviava para o C2. Aconteceu constantemente no meu caso, pois era condicional sobre os comandos recebidos no arquivo de configuração. A configuração foi recebida a cada 15 minutos e a duração da gravação foi definida para 1 minuto. Durante a análise, meu dispositivo estava sempre recebendo comandos para gravar e enviar áudio do microfone para C2. Aconteceu 3-4 vezes, então parei o malware."
Stefanko confirmou que esta aplicação Não está mais disponível na Google Play Storeentão, se você ainda tem instalado no seu celular, desinstale o quanto antes e ele também explicou que a função de hibernação do app que chegou no Android 11 dá conta remover permissões de aplicativos que você não usa há muito tempoalgo que impede que aplicativos maliciosos como este usem o microfone do seu smartphone sem o seu consentimento.