En este portal utilizamos datos de navegación / cookies propias y de terceros para gestionar el portal, elaborar información estadística, optimizar la funcionalidad del sitio y mostrar publicidad relacionada con sus preferencias a través del análisis de la navegación. Si continúa navegando, usted estará aceptando esta utilización. Puede conocer cómo deshabilitarlas u obtener más información
aquí
Ya tienes una cuenta vinculada a EL TIEMPO, por favor inicia sesión con ella y no te pierdas de todos los beneficios que tenemos para tí. Iniciar sesión
¡Hola! Parece que has alcanzado tu límite diario de 3 búsquedas en nuestro chat bot como registrado.
¿Quieres seguir disfrutando de este y otros beneficios exclusivos?
Adquiere el plan de suscripción que se adapte a tus preferencias y accede a ¡contenido ilimitado! No te
pierdas la oportunidad de disfrutar todas las funcionalidades que ofrecemos. 🌟
¡Hola! Haz excedido el máximo de peticiones mensuales.
Para más información continua navegando en eltiempo.com
Error 505
Estamos resolviendo el problema, inténtalo nuevamente más tarde.
Procesando tu pregunta... ¡Un momento, por favor!
¿Sabías que registrándote en nuestro portal podrás acceder al chatbot de El Tiempo y obtener información
precisa en tus búsquedas?
Con el envío de tus consultas, aceptas los Términos y Condiciones del Chat disponibles en la parte superior. Recuerda que las respuestas generadas pueden presentar inexactitudes o bloqueos, de acuerdo con las políticas de filtros de contenido o el estado del modelo. Este Chat tiene finalidades únicamente informativas.
De acuerdo con las políticas de la IA que usa EL TIEMPO, no es posible responder a las preguntas relacionadas con los siguientes temas: odio, sexual, violencia y autolesiones
Pilas, s de Android: piden desinstalar ya aplicación que tiene peligroso virus
Expertos de ESET advirtieron de una 'app' que extrae audios e información de los dispositivos.
Expertos de ESET hallaron código malicioso en una 'app'. Foto: iStock
Investigadores de ESET, una compañía de software especializada en ciberseguridad, descubrieron que la aplicación de Android iRecorder Screen Recorder desarrolló un código malicioso, luego de una actualización en agosto de 2022.
Según explica el especialista de seguridad Lukas Stefanko en su blog, la aplicación estuvo disponible en Google Play a partir de septiembre de 2021 y tenía como función principal permitir la grabación de pantallas de los dispositivos Android. Este sistema cambió once meses después, cuando agregaron una nueva funcionalidad.
Con la nueva versión, iRecorder Screen Recorder comenzó a grabar un minuto de audio cada 15 minutos. Estos sonidos circundantes captados desde el micrófono del dispositivo, según Stefanko, empezaron a ser cargados en el servidor de comando y control del atacante.
“También puede filtrar archivos con extensiones que representan páginas web guardadas, imágenes, archivos de audio, video y documentos, y formatos de archivo utilizados para comprimir varios archivos desde el dispositivo”, detalló el especialista en el blog ‘We Live Security’.
Aunque no se pudo atribuir la aplicación a ningún grupo malicioso, los investigadores sugirieron que podría tratarse de una campaña de espionaje, teniendo en cuenta que las funcionalidades incluían extracción de grabaciones de micrófonos y robo de archivos de extensiones específicas.
Foto:iStock
El análisis del estudio reveló que el sistema de iRecorder tenía dos versiones de código malicioso basadas en AhMyth RAT, un tipo de malware que puede controlar de forma remota un dispositivo que haya sido infectado. La primera no contaba con modificaciones, mientras que la segunda personalizó el código y la comunicación entre el servidor C&C y la puerta trasera.
Lukas Stefanko señala que el AhMyth RAT “es una herramienta potente, capaz de varias funciones maliciosas, incluida la extracción de registros de llamadas, os y mensajes de texto, la obtención de una lista de archivos en el dispositivo, el seguimiento de la ubicación del dispositivo, el envío de mensajes SMS, la grabación de audio y la toma de fotografías”.
Una vez los expertos de ESET encontraron el código malicioso en la aplicación, notificaron a Google.
El gigante tecnológico atendió a la alerta de la compañía y, en consecuencia, eliminó iRecorder Screen Recorder de la tienda virtual. Sin embargo, esto no quiere decir que no se pueda encontrar en sitios no oficiales. Si usted aún tiene instalada la app a través de estos medios, lo recomendable es que la desinstale.
Hasta el momento, los analistas no han encontrado rastro de este código malicioso en otras aplicaciones de Google Play con desarrollador de iRecorder. Aunque esto no garantiza que no puedan hacerlo en el futuro.
El descubrimiento de los expertos de ESET dejó al descubierto que una aplicación legítima puede convertirse en maliciosa con el paso de los meses. En Android 11 y versiones superiores la hibernación es una estrategia que se ha implementado para este tipo de acciones maliciosas.
¿Es necesario tapar la cámara de su computador para que no lo espíen?