Cuídate de esta aplicación, podría espiarte con el micrófono del smartphone

La modificación del código interno de una app popular permitió que grabaciones de voz fueran recolectadas sin consentimiento y transferidas a servidores externos

Guardar
Detectan app espía en Android
Detectan app espía en Android que grababa audio sin permiso desde el micrófono - (Imagen Ilustrativa Infobae)

Una aplicación disponible durante años en la tienda oficial de Android fue descubierta utilizando el micrófono del dispositivo para espiar a los usuarios sin su consentimiento.

Se trata de ‘iRecorder – Screen Recorder’, un programa que inicialmente ofrecía funciones legítimas para grabar la pantalla, pero que con el tiempo fue modificado para incluir un código malicioso capaz de grabar audio sin autorización.

Aunque Google ya la eliminó de la Play Store, quienes aún la tengan instalada corren riesgo y deben desinstalarla de inmediato.

Una investigación de ESET reveló
Una investigación de ESET reveló que iRecorder, una app con más de 50.000 descargas, fue modificada para registrar sonido ambiente sin notificar al usuario, evidenciando nuevas formas de espionaje en entornos móviles - (Imagen Ilustrativa Infobae)

Cómo se identificó la amenaza de la aplicación

La alerta fue emitida por la empresa de ciberseguridad ESET, que reveló que a partir de su versión 1.3.8, iRecorder incorporó un troyano diseñado para grabar audio a través del micrófono del dispositivo cada 15 minutos.

Estas grabaciones eran luego enviadas a servidores remotos. En otras palabras, se trataba de una herramienta de espionaje encubierta dentro de una aplicación aparentemente inofensiva.

Espiados desde el teléfono móvil

El caso es particularmente grave porque la aplicación logró superar los controles iniciales de seguridad de Google, acumulando más de 50.000 descargas. Durante un periodo, funcionó como un grabador de pantalla convencional. Sin embargo, en una de sus actualizaciones posteriores se añadió el componente malicioso sin levantar sospechas.

El incidente expone una modalidad
El incidente expone una modalidad creciente de abuso digital: apps que inicialmente funcionan con normalidad y, tras una actualización, incorporan funciones ocultas para acceder a información confidencial - (Imagen Ilustrativa Infobae)

Este patrón refleja una táctica cada vez más frecuente, aplicaciones legítimas que, tras ganar cierta popularidad, introducen modificaciones internas para realizar actividades no autorizadas. En este caso, el espionaje a través del micrófono representa una violación directa a la privacidad, con implicaciones potenciales en entornos personales, laborales e incluso financieros.

Según el análisis de ESET, el código malicioso utilizaba técnicas de acceso remoto y se comunicaba regularmente con un servidor externo, lo que sugiere que el objetivo no era solo recolectar datos, sino mantener una vigilancia constante sobre el usuario.

El episodio ha vuelto a poner en cuestión los mecanismos de detección de software malicioso que aplican tiendas oficiales. Aunque en este caso Google actuó retirando aplicaciones una vez que se detecta una amenaza, este proceso suele depender de investigaciones externas y no de una vigilancia preventiva desde el propio ecosistema de Android.

Este retraso en la respuesta implica que las aplicaciones maliciosas pueden estar activas durante semanas o meses antes de ser retiradas. En ese tiempo, pueden comprometer la seguridad de miles de usuarios.

A pesar de haber sido
A pesar de haber sido eliminada por Google, la app sigue activa en miles de dispositivos, lo que convierte su desinstalación en una medida urgente para evitar la captura no autorizada de conversaciones privadas - (Imagen Ilustrativa Infobae)

Cuidado con estas 6 aplicaciones, estarían tras información personal y financiera

El caso de iRecorder no es un hecho aislado. Según un informe reciente de Kaspersky, al menos seis aplicaciones que se promocionan como servicios de VPN también están siendo utilizadas como herramientas de espionaje.

Las aplicaciones en cuestión: MaskVPN, DewVPN, PaladinVPN, ProxyGate, ShieldVPN y ShineVPN; fueron detectadas en múltiples dispositivos y se identificaron como plataformas que capturan información personal y financiera sin que los usuarios lo perciban.

A pesar de presentarse como servicios para proteger la privacidad en línea, estas VPN falsas operan como software espía, facilitando el acceso no autorizado a datos confidenciales como credenciales bancarias, ubicaciones, listas de contactos y hábitos de navegación.

Los expertos en ciberseguridad recomiendan eliminarlas de inmediato y cambiar contraseñas si se sospecha que alguna estuvo activa en el dispositivo.

Qué hacer para proteger el smartphone

Para evitar ser víctima de aplicaciones maliciosas, los especialistas recomiendan:

  • Descargar únicamente apps de desarrolladores reconocidos.
  • Revisar los permisos solicitados por cada aplicación, especialmente aquellos que otorgan acceso al micrófono, cámara, archivos o ubicación.
  • Mantener actualizado el sistema operativo y el software de seguridad.
  • Verificar opiniones y reseñas de otros usuarios, especialmente tras actualizaciones recientes.
  • Evitar aplicaciones que prometen funcionalidades exageradas o sin respaldo técnico claro.

La privacidad digital depende, cada vez más, de la vigilancia activa de los propios usuarios. Casos como iRecorder y las VPN falsas demuestran que incluso desde plataformas oficiales, las amenazas pueden pasar desapercibidas.