Fecha de publicación: 29 de Mayo de 2025 a las 18:24:00 hs
Medio: INFOBAE
Categoría: GENERAL
Descripción: La modificación del código interno de una app popular permitió que grabaciones de voz fueran recolectadas sin consentimiento y transferidas a servidores externos
Contenido: Una aplicación disponible durante años en la tienda oficial de Android fue descubierta utilizando el micrófono del dispositivo para espiar a los usuarios sin su consentimiento.
Se trata de ‘iRecorder – Screen Recorder’, un programa que inicialmente ofrecía funciones legítimas para grabar la pantalla, pero que con el tiempo fue modificado para incluir un código malicioso capaz de grabar audio sin autorización.
Aunque Google ya la eliminó de la Play Store, quienes aún la tengan instalada corren riesgo y deben desinstalarla de inmediato.
La alerta fue emitida por la empresa de ciberseguridad ESET, que reveló que a partir de su versión 1.3.8, iRecorder incorporó un troyano diseñado para grabar audio a través del micrófono del dispositivo cada 15 minutos.
Estas grabaciones eran luego enviadas a servidores remotos. En otras palabras, se trataba de una herramienta de espionaje encubierta dentro de una aplicación aparentemente inofensiva.
El caso es particularmente grave porque la aplicación logró superar los controles iniciales de seguridad de Google, acumulando más de 50.000 descargas. Durante un periodo, funcionó como un grabador de pantalla convencional. Sin embargo, en una de sus actualizaciones posteriores se añadió el componente malicioso sin levantar sospechas.
Este patrón refleja una táctica cada vez más frecuente, aplicaciones legítimas que, tras ganar cierta popularidad, introducen modificaciones internas para realizar actividades no autorizadas. En este caso, el espionaje a través del micrófono representa una violación directa a la privacidad, con implicaciones potenciales en entornos personales, laborales e incluso financieros.
Según el análisis de ESET, el código malicioso utilizaba técnicas de acceso remoto y se comunicaba regularmente con un servidor externo, lo que sugiere que el objetivo no era solo recolectar datos, sino mantener una vigilancia constante sobre el usuario.
El episodio ha vuelto a poner en cuestión los mecanismos de detección de software malicioso que aplican tiendas oficiales. Aunque en este caso Google actuó retirando aplicaciones una vez que se detecta una amenaza, este proceso suele depender de investigaciones externas y no de una vigilancia preventiva desde el propio ecosistema de Android.
Este retraso en la respuesta implica que las aplicaciones maliciosas pueden estar activas durante semanas o meses antes de ser retiradas. En ese tiempo, pueden comprometer la seguridad de miles de usuarios.
El caso de iRecorder no es un hecho aislado. Según un informe reciente de Kaspersky, al menos seis aplicaciones que se promocionan como servicios de VPN también están siendo utilizadas como herramientas de espionaje.
Las aplicaciones en cuestión: MaskVPN, DewVPN, PaladinVPN, ProxyGate, ShieldVPN y ShineVPN; fueron detectadas en múltiples dispositivos y se identificaron como plataformas que capturan información personal y financiera sin que los usuarios lo perciban.
A pesar de presentarse como servicios para proteger la privacidad en línea, estas VPN falsas operan como software espía, facilitando el acceso no autorizado a datos confidenciales como credenciales bancarias, ubicaciones, listas de contactos y hábitos de navegación.
Los expertos en ciberseguridad recomiendan eliminarlas de inmediato y cambiar contraseñas si se sospecha que alguna estuvo activa en el dispositivo.
Para evitar ser víctima de aplicaciones maliciosas, los especialistas recomiendan:
La privacidad digital depende, cada vez más, de la vigilancia activa de los propios usuarios. Casos como iRecorder y las VPN falsas demuestran que incluso desde plataformas oficiales, las amenazas pueden pasar desapercibidas.
Visitas: 0