TB, 25/05/2023
Por Noor Al-Sibai
Vigilância Secreta
Um aplicativo para Android que deveria ser usado para fazer gravações de tela foi flagrado secretamente gravando áudio e enviando-o para algum lugar obscuro - mas a história por trás do desastre é ainda mais profunda.
Como relata o blog WeLiveSecurity, o aplicativo chamado "iRecorder – Screen Recorder" teve mais de 50.000 instalações da Google Play Store após seu lançamento no outono de 2021 e, ao que tudo indica, era um aplicativo normal e benigno.
Em algum momento, no entanto, o aplicativo foi "trojanizado" com software malicioso durante uma atualização subsequente, de acordo com a empresa de software de segurança ESET, dona do WeLiveSecurity.
"Inicialmente, o aplicativo iRecorder não tinha nenhum recurso prejudicial", diz a postagem do blog. "O que é bastante incomum é que o aplicativo recebeu uma atualização contendo código malicioso alguns meses após seu lançamento."
E leitor, fica mais esquisito: "O comportamento malicioso específico do aplicativo, que envolve extrair gravações de microfone e roubar arquivos com extensões específicas, potencialmente indica seu envolvimento em uma campanha de espionagem".
Ah, Ratos!
Esse estranho desastre, observa a ESET, envolve um tipo de "trojan de acesso remoto" — ou RAT, sugestivamente — malware conhecido como AhMyth, que já atormentou a Google Play Store em mais de uma ocasião. Como o apelido RAT sugere, esse tipo de malware é usado para acessar remotamente os dados do telefone das vítimas e enviá-los para desenvolvedores externos para fazer as coisas nefastas que quiserem com os dados ou para os dispositivos infectados.
O WeLiveSecurity nomeou a versão mais recente do AhMyth de "AhRat" e disse que, além do aplicativo iRecorder - que agora foi retirado do Google Play - seus pesquisadores não detectaram o malware "em nenhum outro lugar na natureza".
Embora não esteja claro quem ou o que estava controlando esta última versão do AhMyth, o blog observou que as gerações passadas foram usadas para algumas coisas muito estranhas.
"Anteriormente, o AhMyth de código aberto foi empregado pela Transparent Tribe, também conhecida como APT36, um grupo de ciberespionagem conhecido por seu uso extensivo de técnicas de engenharia social e visando organizações governamentais e militares no sul da Ásia", explica o WeLiveSecurity, embora o blog admita que não sabe quem está por trás desse ataque e não tem evidências de que esteja conectado com qualquer "ameaça persistente avançada conhecida".
Por mais comum que o malware tenha se tornado, a história do AhMyth e a possibilidade de que essa versão possa ter sido usada para fins clandestinos fornece um lembrete gritante de como esse tipo de coisa realmente é perigosa – e, se nada mais, deve encorajar todos a ter cautela mesmo nas lojas de aplicativos oficiais.
Artigos recomendados: Vigilância e Hack
Fonte:https://futurism.com/the-byte/android-app-recording-users-malware
Nenhum comentário:
Postar um comentário