Aujourd’hui, capturer ce qui se passe sur l’écran du mobile est courant dans les cas où l’on souhaite filmer un didacticiel ou diffuser un jeu sur Fortnite. Mais si vous recherchez une application pour cela – bien qu’Android 13 inclue cette fonction par défaut), soyez prudent si vous tombez sur un appel iRecorder – Screen Recorder.
Pourquoi cet avertissement ? Parce que cette application s’avère cacher une fonctionnalité malveillante qui n’est pas signalée lorsque vous l’installez sur le smartphone, et qui sert essentiellement à exposer vos données.
iRecorder – Screen Recorder, une application à fuir
L’application iRecorder Screen Recorder a été téléchargée sur le Google Play Store, la boutique d’applications Android officielle, le 19 septembre 2021 en tant qu’application pour capturer le contenu de votre appareil Android. Mais quelque chose s’est passé, et 11 mois plus tard, l’application légitime a été mise à jour vers sa version 1.3.8 pour inclure une nouvelle fonctionnalité qui n’était pas incluse dans les conditions lors de son installation.
Apparemment, en août 2022, iRecorder a acquis la possibilité d’allumer à distance le micro du mobile ou de la tablette dans lequel il était installé, et ainsi d’enregistrer le son autour de l’appareil. Le pire est que ces pistes audio et autres fichiers contenus dans le mobile ont été téléchargés sur un serveur pirate, contrôlé par le pirate qui avait modifié l’application pour inclure des fonctionnalités de logiciel espion.
Cela a été découvert par des chercheurs de la société de cybersécurité ESET, qui ont publié cette semaine leurs données sur iRecorder sur le blog de la société. Les cyber-experts ont découvert que l’application Android infectée par un cheval de Troie avait été téléchargée et installée plus de 50 000 fois, mettant potentiellement 50 000 utilisateurs en danger.
Enregistrez de l’audio autour de vous toutes les 15 minutes
Lukas Stefanko, chercheur chez ESET et auteur de l’article, explique que la fonctionnalité d’espionnage a été implémentée à l’aide du code d’AhMyth, un RAT open source (Remote Access Trojan virus) qui a été intégré à plusieurs autres applications Android ces dernières années.
Une fois le RAT intégré à iRecorder, tous les utilisateurs de l’application ont reçu des mises à jour compatibles avec les logiciels espions qui permettaient à leurs téléphones d’enregistrer l’audio à proximité et de l’envoyer à un serveur désigné par le développeur via un canal crypté. Dans le message, vous avez une analyse médico-légale détaillée du fonctionnement du code.
L’expert note que le code d’AhMyth a été fortement modifié, indiquant que le développeur est devenu plus adepte du RAT et de son code. ESET a nommé le nouvel iRecorder modifié RAT AhRat. Stefanko a installé l’application plusieurs fois sur des appareils de son laboratoire, et le résultat était toujours le même : l’application devait enregistrer une minute d’audio et l’envoyer au serveur de commande et de contrôle de l’attaquant. Par la suite, l’application recevrait la même instruction toutes les 15 minutes indéfiniment.
50 000 victimes potentielles
Retiré de la boutique Android, si nous effectuons une recherche sur ce mot, iRecorder, plusieurs résultats apparaissent, mais aucun enregistreur d’écran iRecorder. Si pour une raison quelconque vous l’avez installé et du développeur Coffeeholic Dev, supprimez-le immédiatement.
Via | Arsctechnica / Nous vivons la sécurité par ESET
Détente, découvrez l’évolution du nombre de smartphones vendus par marque au fil du temps dans la vidéo ci-dessous :