
Una aplicación disponible durante años en la tienda oficial de Android fue descubierta utilizando el micrófono del dispositivo para espiar a los usuarios sin su consentimiento.
Se trata de ‘iRecorder – Screen Recorder’, un programa que inicialmente ofrecía funciones legítimas para grabar la pantalla, pero que con el tiempo fue modificado para incluir un código malicioso capaz de grabar audio sin autorización.
Aunque Google ya la eliminó de la Play Store, quienes aún la tengan instalada corren riesgo y deben desinstalarla de inmediato.

Cómo se identificó la amenaza de la aplicación
La alerta fue emitida por la empresa de ciberseguridad ESET, que reveló que a partir de su versión 1.3.8, iRecorder incorporó un troyano diseñado para grabar audio a través del micrófono del dispositivo cada 15 minutos.
Estas grabaciones eran luego enviadas a servidores remotos. En otras palabras, se trataba de una herramienta de espionaje encubierta dentro de una aplicación aparentemente inofensiva.
Espiados desde el teléfono móvil
El caso es particularmente grave porque la aplicación logró superar los controles iniciales de seguridad de Google, acumulando más de 50.000 descargas. Durante un periodo, funcionó como un grabador de pantalla convencional. Sin embargo, en una de sus actualizaciones posteriores se añadió el componente malicioso sin levantar sospechas.

Este patrón refleja una táctica cada vez más frecuente, aplicaciones legítimas que, tras ganar cierta popularidad, introducen modificaciones internas para realizar actividades no autorizadas. En este caso, el espionaje a través del micrófono representa una violación directa a la privacidad, con implicaciones potenciales en entornos personales, laborales e incluso financieros.
Según el análisis de ESET, el código malicioso utilizaba técnicas de acceso remoto y se comunicaba regularmente con un servidor externo, lo que sugiere que el objetivo no era solo recolectar datos, sino mantener una vigilancia constante sobre el usuario.
El episodio ha vuelto a poner en cuestión los mecanismos de detección de software malicioso que aplican tiendas oficiales. Aunque en este caso Google actuó retirando aplicaciones una vez que se detecta una amenaza, este proceso suele depender de investigaciones externas y no de una vigilancia preventiva desde el propio ecosistema de Android.
Este retraso en la respuesta implica que las aplicaciones maliciosas pueden estar activas durante semanas o meses antes de ser retiradas. En ese tiempo, pueden comprometer la seguridad de miles de usuarios.

Cuidado con estas 6 aplicaciones, estarían tras información personal y financiera
El caso de iRecorder no es un hecho aislado. Según un informe reciente de Kaspersky, al menos seis aplicaciones que se promocionan como servicios de VPN también están siendo utilizadas como herramientas de espionaje.
Las aplicaciones en cuestión: MaskVPN, DewVPN, PaladinVPN, ProxyGate, ShieldVPN y ShineVPN; fueron detectadas en múltiples dispositivos y se identificaron como plataformas que capturan información personal y financiera sin que los usuarios lo perciban.
A pesar de presentarse como servicios para proteger la privacidad en línea, estas VPN falsas operan como software espía, facilitando el acceso no autorizado a datos confidenciales como credenciales bancarias, ubicaciones, listas de contactos y hábitos de navegación.
Los expertos en ciberseguridad recomiendan eliminarlas de inmediato y cambiar contraseñas si se sospecha que alguna estuvo activa en el dispositivo.
Qué hacer para proteger el smartphone
Para evitar ser víctima de aplicaciones maliciosas, los especialistas recomiendan:
- Descargar únicamente apps de desarrolladores reconocidos.
- Revisar los permisos solicitados por cada aplicación, especialmente aquellos que otorgan acceso al micrófono, cámara, archivos o ubicación.
- Mantener actualizado el sistema operativo y el software de seguridad.
- Verificar opiniones y reseñas de otros usuarios, especialmente tras actualizaciones recientes.
- Evitar aplicaciones que prometen funcionalidades exageradas o sin respaldo técnico claro.
La privacidad digital depende, cada vez más, de la vigilancia activa de los propios usuarios. Casos como iRecorder y las VPN falsas demuestran que incluso desde plataformas oficiales, las amenazas pueden pasar desapercibidas.
Últimas Noticias
Internet satelital de Starlink en celulares: lista completa de modelos compatibles y cómo acceder a este servicio
Con esta tecnología, algunos modelos de iPhone, Google Pixel, Motorola y Samsung pueden acceder a la red satelital directamente, sin requerir antenas externas

Este trapeador o fregona eléctrica se inclina 170° para limpiar bajo la cama y no usa filtros
Paradójicamente, dispone de dos depósitos: uno para agua limpia y otro para agua sucia

YouTube lanza su app oficial para Apple Vision Pro: cómo descargarla y qué funciones incluye
Hasta el momento, los usuarios de estas gafas solo podían acceder a YouTube mediante Safari, lo que impedía utilizar funciones como las descargas sin conexión

Pasos clave para alertar sobre páginas ilegales de gestación subrogada en España
Copiar la URL, certificar el contenido y recurrir a la Policía, Guardia Civil o a organismos como INCIBE y AEPD son pasos esenciales

Bixby deja de ser un bot: la advertencia de Samsung sobre el nuevo asistente con IA real
La actualización mejora las peticiones intuitivas y la información en línea a través de comandos espontáneos y expresiones propias




