Suite à la révélation, l’application a été supprimée de Google Play. Si vous avez réellement installé l’application, il est fortement recommandé de l’effacer de votre gadget. Surnommé AhRat par ESET, le code destructeur représente une variante personnalisée d’un cheval de Troie d’accès à distance open source appelé AhMyth. L’accès à distance aux chevaux de Troie, souvent appelés RAT, bénéficie de leur accès substantiel à l’appareil de la victime. Ils intègrent fréquemment des fonctions de contrôle par bouton-poussoir tout en fonctionnant de la même manière que les logiciels espions et les logiciels de harcèlement.
L’application a enregistré plus de 50 000 téléchargements avant sa suppression
Lukas Stefanko, un scientifique en sécurité chez ESET qui a découvert le logiciel malveillant , a partagé dans un article de blog que l’application iRecorder n’affichait aucune fonction nuisible lors de son lancement en septembre 2021.
Cependant, une fois que le code AhRat malveillant a été présenté comme une mise à niveau pour les utilisateurs existants et les nouveaux utilisateurs qui ont téléchargé l’application app directement depuis Google Play, il a secrètement accédé au microphone de l’utilisateur. Il a envoyé les informations du téléphone à un serveur géré par l’opérateur du logiciel malveillant.
Stefanko a gardé à l’esprit que les enregistrements audio « s’inscrivent dans le modèle de consentement de l’application déjà spécifié ». L’application avait intrinsèquement besoin d’accéder au microphone de l’appareil en raison de sa fonction de capture d’enregistrements d’écran.
Une bataille en cours contre les arnaques
L’origine du code destructeur reste incertaine. Nous ne comprenons pas si cela a été fait par le développeur ou un tiers. L’intention derrière cela reste également suspecte.
Stefanko a recommandé que le code destructeur fasse probablement partie d’un projet d’espionnage plus complet. Dans un tel cas, les pirates collectent de manière sélective des informations sur leurs cibles sélectionnées. Ces parties agissent souvent au nom des gouvernements fédéraux ou sont motivées par des motivations financières.
Il a fait remarquer qu’il est « rare pour un développeur de soumettre une application authentique, d’attendre près d’un an, puis de la mettre à niveau avec code destructeur. » L’année dernière, Google a révélé qu’il avait évité à plus de 1,4 million d’applications portant atteinte à la vie privée d’accéder à Google Play.
Toute l’actualité en temps réel, est sur L’Entrepreneur