Cette application aux milliers de téléchargements contient un cheval de Troie qui vous espionne à l’aide du microphone de votre mobile : supprimez-le maintenant

Cette application aux milliers de téléchargements contient un cheval de Troie qui vous espionne à l'aide du microphone de votre mobile : supprimez-le maintenant

Le chercheur d’ESET, Lukas Stefanko, a découvert que l’application iRecorder Screen Recorder cache des logiciels malveillants qui envoient des enregistrements depuis votre microphone toutes les 15 minutes.

Cette application aux milliers de téléchargements contient un cheval de Troie qui vous espionne à l'aide du microphone de votre mobile : supprimez-le maintenant
Faites attention à ce que vous dites ! Ils découvrent un nouveau cheval de Troie pour Android qui utilise le microphone du smartphone pour vous espionner

Le fait qu’Android soit le système d’exploitation mobile le plus utilisé au monde avec une part de marché de 90% a des aspects à la fois positifs et négatifs et en quelques secondes l’un des principaux problèmes auxquels ses utilisateurs sont confrontés est qu’il est choisi par les cybercriminels pour héberger leur les logiciels malveillants, car ils ont ainsi la certitude qu’ils peuvent infecter un plus grand nombre d’appareils.

Cela indique que de nouveaux logiciels malveillants pour Android ne cessent d’apparaître et, en ce sens, comme nous l’a dit Ars Technica, une application avec des milliers de téléchargements sur Google Play a récemment été découverte qui héberge un cheval de Troie qui vous espionne à l’aide du microphone de votre mobile.

Ce nouveau cheval de Troie Android est caché dans l’application iRecorder Screen Recorder

Le chercheur de la société de sécurité mobile ESET, Lukas Stefanko, a publié un rapport dans lequel il révèle que l’application iRecorder Screen Recorder, qui a accumulé plus de 50 000 téléchargements sur le Play Store, comprend un cheval de Troie qui utilise le microphone du mobile pour enregistrer audio à proximité et envoyer des enregistrements toutes les 15 minutes au développeur de l’application.

Initialement, cette application était une application inoffensive avec laquelle vous pouviez enregistrer les écrans de vos appareils Android, mais suite à une mise à jour publiée 11 mois après son arrivée sur Google Play en septembre 2021, cette application a été remaniée avec de nouvelles fonctionnalités de malware qui vous permettait d’allumer à distance le microphone de l’appareil et d’enregistrer le son, de vous connecter à un serveur distant contrôlé par l’attaquant et de télécharger des fichiers audio et autres fichiers sensibles stockés sur le smartphone.

Dans son rapport, Stefanko explique que ces fonctionnalités d’espionnage secrètes ont été intégrées dans l’application à l’aide du code d’AhMyth, un RAT (Remote Access Trojan) open source qui est déjà apparu dans d’autres applications Android au cours des dernières années. Une fois que les développeurs de l’application ont fait cela, tous les utilisateurs de l’application ont reçu une mise à jour qui permettait à leurs terminaux d’enregistrer tout son à proximité et de l’envoyer à un serveur désigné par le développeur via un canal crypté.

De même, lors des tests effectués, Stefanko a également découvert que cette application recevait l’instruction d’enregistrer une minute d’audio et de l’envoyer au serveur de l’attaquant, familièrement connu en sécurité informatique sous le nom de C&C ou C2, toutes les 15 minutes indéfiniment.

« Au cours de mon analyse, AhRat a été en mesure d’exfiltrer activement des données et d’enregistrer le microphone (quelques fois, j’ai supprimé l’application et l’ai réinstallée, et l’application s’est toujours comportée de la même manière). L’exfiltration de données est activée en fonction des commandes d’une configuration. fichier renvoyé par le C & C. Au cours de mon analyse, le fichier de configuration a toujours renvoyé la commande d’enregistrement audio, ce qui indique qu’il a allumé le microphone, capturé l’audio et l’a envoyé au C2. Cela arrivait constamment dans mon cas, car il était conditionnel sur les commandes reçues dans le fichier de configuration.La configuration a été reçue toutes les 15 minutes et la durée d’enregistrement a été définie sur 1 minute.Pendant l’analyse, mon appareil recevait toujours des commandes pour enregistrer et envoyer de l’audio du microphone à C2.C’est arrivé 3-4 fois, puis j’ai arrêté le malware. »

Stefanko a confirmé que cette application n’est plus disponible dans le Google Play Store, donc si vous l’avez toujours installée sur votre mobile, désinstallez-la dès que possible et il a également expliqué que la fonction d’hibernation de l’application qui est arrivée dans Android 11 est responsable pour leur retirer les autorisations aux applications que vous n’avez pas utilisées depuis longtemps, ce qui empêche les applications malveillantes comme celle-ci d’utiliser le microphone de votre smartphone sans votre consentement.

Détente, découvrez l’évolution du nombre de smartphones vendus par marque au fil du temps dans la vidéo ci-dessous :