Pozor na aplikácie, ktoré máte v mobile. Z obyčajného nahrávača sa stal špionážny softvér

Bola to obyčajná aplikácia, akých sú v obchode Google Play tisíce. Nástroj na nahrávanie obrazovky iRecorder sa po roku premenila na špionážny softvér.

30.05.2023 06:58
malvér, mobil, advér, trójsky kôň, vírus,... Foto:
Ilustračné foto
debata (2)

Pozor na to, aké aplikácie máte vo svojom mobile nainštalované. Najmä tie, ktoré sú zadarmo. Spoločnosť Eset objavila v obchode Google Play škodlivú aplikáciu s názvom iRecorder – Screen Recorder, ktorá bola dostupná pre všetkých zadarmo a umožňovala nahrávať videá z obrazovky. V obchode bola dostupná od septembra 2021, pričom dlhé mesiace fungovala úplne bezproblémovo. Zlom nastal pravdepodobne v roku 2022, kedy do nej vývojári prostredníctvom aktualizácie nenápadne infiltrovali škodlivý kód. Tento škodlivý kód je podľa Esetu založený na trójskom koňovi AhMyth, ktorý na mobile odomyká vzdialený prístup. „Aplikácia dokáže nahrávať zvuk prostredníctvom mikrofónu na zariadení a kradnúť súbory, čo naznačuje, že môže byť súčasťou špionážnej kampane,“ uviedla spoločnosť. iRecorder umožňoval tiež nahrávať okolitý zvuk a posielať ho na vzdialené servery útočníka.

Stačí obyčajná „nevinná“ aktualizácia

Malvér AhRat výskumníci v iných obchodoch okrem Google Play nenašli. „Nejde o prvý prípad, keď bol Android malvér založený na AhMyth dostupný v oficiálnom obchode. V roku 2019 sa spajvéru založenom na trójskom koňovi AhMyth podarilo dvakrát obísť kontrolný proces aplikácií v prestrojení za softvér na poskytovanie rádiového vysielania. Aktuálne nájdená aplikácia iRecorder sa nachádza aj na alternatívnych neoficiálnych Android obchodoch,“ doplnil Eset. Paradoxne, vývojárska spoločnosť, ktorá okrem iRecorderu ponúka v obchode Google Play aj ďalšie aplikácie, škodlivý kód do iného softvéru vo svojom portfóliu neprepašovala.

Aj používatelia, ktorí si nainštalovali neškodné skoršie verzie aplikácie iRecorder (pred verziou 1.3.8), nevedomky vystavili svoje zariadenia malvéru AhRat. Stačilo, ak si manuálne alebo automaticky aktualizovali aplikáciu. Aplikácii dokonca nemuseli udeliť žiadne ďalšie povolenia.

AhRat je ukážkovým príkladom toho, ako sa môže aj obyčajná aplikácia premeniť na škodlivú a to v priebehu len niekoľkých mesiacov. „Je možné, že vývojári aplikácie chceli najprv vybudovať širokú bázu používateľov a až potom skompromitovať ich zariadenia prostredníctvom aktualizácie,“ myslí si výskumník Lukáš Štefanko z Esetu.

© Autorské práva vyhradené

2 debata chyba
Viac na túto tému: #android #malvér #Eset #Google Play #špionážny softvér #iRecorder