dimanche, 28 avril 2024

L’application d’enregistrement d’écran espionnait ses utilisateurs

Suite à la révélation, l’application a été supprimée de Google Play. Si vous avez réellement installé l’application, il est fortement recommandé de l’effacer de votre gadget. Surnommé AhRat par ESET, le code destructeur représente une variante personnalisée d’un cheval de Troie d’accès à distance open source appelé AhMyth. L’accès à distance aux chevaux de Troie, souvent appelés RAT, bénéficie de leur accès substantiel à l’appareil de la victime. Ils intègrent fréquemment des fonctions de contrôle par bouton-poussoir tout en fonctionnant de la même manière que les logiciels espions et les logiciels de harcèlement.

L’application a enregistré plus de 50 000 téléchargements avant sa suppression

Lukas Stefanko, un scientifique en sécurité chez ESET qui a découvert le logiciel malveillant , a partagé dans un article de blog que l’application iRecorder n’affichait aucune fonction nuisible lors de son lancement en septembre 2021.

Cependant, une fois que le code AhRat malveillant a été présenté comme une mise à niveau pour les utilisateurs existants et les nouveaux utilisateurs qui ont téléchargé l’application app directement depuis Google Play, il a secrètement accédé au microphone de l’utilisateur. Il a envoyé les informations du téléphone à un serveur géré par l’opérateur du logiciel malveillant.

Stefanko a gardé à l’esprit que les enregistrements audio « s’inscrivent dans le modèle de consentement de l’application déjà spécifié ». L’application avait intrinsèquement besoin d’accéder au microphone de l’appareil en raison de sa fonction de capture d’enregistrements d’écran.

Une bataille en cours contre les arnaques

L’origine du code destructeur reste incertaine. Nous ne comprenons pas si cela a été fait par le développeur ou un tiers. L’intention derrière cela reste également suspecte.

Stefanko a recommandé que le code destructeur fasse probablement partie d’un projet d’espionnage plus complet. Dans un tel cas, les pirates collectent de manière sélective des informations sur leurs cibles sélectionnées. Ces parties agissent souvent au nom des gouvernements fédéraux ou sont motivées par des motivations financières.

Il a fait remarquer qu’il est « rare pour un développeur de soumettre une application authentique, d’attendre près d’un an, puis de la mettre à niveau avec code destructeur. » L’année dernière, Google a révélé qu’il avait évité à plus de 1,4 million d’applications portant atteinte à la vie privée d’accéder à Google Play.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

xnxx sex download russianporntrends.com hardxxxpics saboten campus freehentai4u.com read manga porn rakhi sex photo ganstagirls.com nani sex video xxx indian girl video download elporno.mobi tamilauntycom bf hd video bf hd video porn555.me anyporn hd tamil beach sex erolenta.com xxx sex boy to boy bustyboobs pakistanixxxx.com nude sexy videos desi sex xvideos.com tubaka.mobi justdesi in free naked dance vegasmpegs.mobi eva grover desi ass lick eroanal.net 69 xvideo 4k xnxx thefuckingtube.com xxii roman numerals translation tamil nayanthara sex sexozavr.com indian porn videos tumblr كلبات سكس porn-arab.net نيك ف الكس y3df comics popsexy.net akhil wife hentai ahri wowhentai.net the sarashina bloodline