Una pericolosa app ha agito indisturbata sui dispositivi degli utenti, spiandoli e carpendo dati. Chi ancora c’è l’ha è pregato di disinstallarla.
Man mano che la tecnologia continua ad avanzare, la paura sempre presente della sorveglianza attraverso i nostri dispositivi elettronici diventa sempre più forte.
Sembra che ogni giorno emergano nuove segnalazioni di app impegnate in attività illecite con le nostre informazioni personali e conversazioni private.
TikTok è diventato oggetto di un intenso controllo negli ultimi mesi, con processi e indagini condotti sia negli Stati Uniti che in Europa.
In effetti, alcuni stati stanno prendendo in considerazione di vietare il popolare social network all’interno delle loro giurisdizioni.
Inoltre, numerose aziende in tutto il mondo hanno già deciso di imporre la rimozione dell’app dai dispositivi mobili forniti dall’azienda ai propri dipendenti.
Quando si parla di problemi legati alla privacy, TikTok non è sicuramente l’unico colpevole. C’è un’altra applicazione che agisce silenziosamente sui dispositivi degli utenti da mesi e che ha attirato solo di recente l’attenzione delle autorità, le quali l’hanno considerata una potenziale minaccia alla sicurezza. Ora, entriamo nei dettagli.
L’insospettabile e pericolosa app: è allarme tra gli utenti
Secondo ESET, una delle principali società di software per la sicurezza informatica, la loro ricerca ha rivelato che l’app Android “iRecorder – Screen Recorder” non rappresentava una minaccia per gli utenti quando venne inizialmente lanciata.
I responsabili delle indagini hanno chiarito che all’interno dell’app non vennero rilevati elementi dannosi.
A distanza di un anno dal suo rilascio, l’app ha iniziato a manifestare problemi dopo un aggiornamento.
Cosa è accaduto? In pratica, questo aggiornamento ha portato con sé un codice dannoso che ha avuto effetti dannosi sui suoi utenti.
Di conseguenza, l’app ha iniziato a sorvegliargli senza averne l’autorizzazione e ad estrarre illecitamente le loro informazioni personali.
Secondo i risultati dei ricercatori, il codice in questione ha consentito all’applicazione di acquisire di nascosto 60 secondi interi di audio di sottofondo dal microfono del dispositivo ogni quarto d’ora.
Questi dati audio verrebbero quindi trasmessi in modo discreto allo sviluppatore. Inoltre, il codice aveva la capacità di setacciare il telefono dell’utente, filtrando documenti, pagine Web e file multimediali.
Dopo questa scoperta, l’app è stata rapidamente rimossa dal Google Play Store. Il consiglio rivolto agli utenti che attualmente hanno l’app installata sui propri dispositivi mobili è di disinstallarla immediatamente.
Al momento della sua rimozione dallo store, l’app dannosa era stata scaricata 50.000 volte.
App Play Store infettate da codici maligni
Nel mondo della sicurezza informatica, il codice dannoso scoperto all’interno dell’app AhRat è stato classificato da ESET come una variante dell’insidioso trojan noto come AhMyth.
Questi programmi infidi si sanno camuffare molto bene, attirando gli utenti a installarli sui propri dispositivi.
Una volta installati, iniziano con le loro attività illecite, che vanno dal furto di dati all’agevolazione ad altre tipologie di iniziative illegali.
Forse l’aspetto più sconcertante è che queste operazioni persistono clandestinamente per periodi prolungati, all’insaputa dell’utente.
Non c’è da meravigliarsi, quindi, che queste minacce digitali siano state giustamente etichettate usando il mito del “cavallo di Troia“.
Secondo Lukas Stefanko, un ricercatore di sicurezza presso ESET che ha scoperto il malware, l’applicazione iRecorder inizialmente non aveva componenti dannosi al suo rilascio nel settembre 2021.
Nella sua spiegazione, ha continuato a chiarire che le registrazioni audio sono state rese possibili grazie alla loro perfetta integrazione nel framework di autorizzazioni preesistente dell’app.
Vale la pena notare che questo framework è stato specificamente adattato per facilitare la registrazione dell’attività dello schermo del dispositivo, richiedendo l’accesso al microfono.
Perché spiarci?
L’origine e il motivo dietro l’inserimento del codice dannoso rimangono sconosciuti. Non è chiaro se lo sviluppatore o un’altra parte fosse responsabile del codice e quali fossero le loro intenzioni.
Stefanko suggerisce che questo codice dannoso potrebbe essere collegato a una campagna di spionaggio più ampia, in cui gli hacker mirano a raccogliere informazioni sensibili su obiettivi specifici, agendo potenzialmente per conto di governi o motivati da guadagni finanziari.
L’apprensione di Stefanko deriva dallo scenario eccezionalmente insolito in cui uno sviluppatore avvia un’applicazione autentica e successivamente procrastina per quasi un anno prima di incorporarvi un codice dannoso.
Un codice dannoso come AhMyth si è senza dubbio infiltrato in Google Play in precedenti occasioni ed è molto probabile che continuerà a farlo in futuro.
I principali produttori, come Google e Apple, eseguono screening approfonditi delle app prima di renderle disponibili al download nei rispettivi store.
Tuttavia, è ormai palese ed evidente che questo livello di controllo non è più adeguato. A testimonianza di ciò, Google ha riferito che solo l’anno precedente è stato in grado di identificare e impedire la messa a disposizione di oltre un milione di app che violano la privacy nel proprio store online.
Il nostro consiglio agli utenti è quello di monitorare regolarmente le autorizzazioni concesse alle applicazioni e, soprattutto, di scaricare esclusivamente quelle essenziali e affidabili.