Amazon не скажет, планирует ли он принять меры против трех приложений для наблюдения за телефоном, которые хранят тракты частных телефонных данных отдельных лиц на облачных серверах Amazon, несмотря на то, что TechCrunch уведомляет технический гигант несколько недель ранее, что он размещал похищенные данные по телефону.
Amazon сказал TechCrunch, что это было «следующее [its] Процесс »после нашего февральского уведомления, но на момент публикации этой статьи, Stalkerware Operations Cocospy, Spyic и Spyzie продолжают загружать и хранить фотографии, эксфильтрируемые с телефонами людей на веб -сервисах Amazon.
По словам исследователя безопасности, который обнаружил его, Cocospy, Spyic и Spyzie-это три почти идентичные приложения для Android, которые имеют тот же исходный код и общую ошибку безопасности. Исследователь показал, что операции разоблачали данные телефона на коллективных 3,1 миллиона человек, многие из которых являются жертвами, не имея представления, что их устройства были скомпрометированы. Исследователь поделился данными с сайтом уведомлений о нарушении, которые я был подписан.
В рамках нашего исследования операций Stalkerware, который включал в себя анализ самих приложений, TechCrunch обнаружил, что некоторые из содержимого устройства, скомпрометированного приложениями Stalkerware, загружаются на серверы хранения, управляемые Amazon Web Services, или AWS.
TechCrunch уведомил Amazon 20 февраля по электронной почте о том, что он размещает данные, эксфильтрированные Cocospy и Spyic, и снова в начале этой недели, когда мы уведомили Amazon, он также размещал похищенные данные по телефону, эксфильтрированные Spyzie.
В обоих электронных письмах TechCrunch включал имя каждого конкретного «ведра» хранилища, в котором содержится данные, которые содержат данные, полученные с телефонов жертв.
В ответ представитель Amazon Райан Уолш сказал TechCrunch: «AWS имеет четкие условия, которые требуют, чтобы наши клиенты использовали наши услуги в соответствии с применимыми законами. Когда мы получаем отчеты о потенциальных нарушениях наших условий, мы действуем быстро, чтобы пересмотреть и предпринимать шаги по отключению запрещенного контента ». Уолш предоставил ссылку на веб -страницу Amazon, размещая форму отчетности о злоупотреблениях, но не комментирует статус серверов Amazon, используемых приложениями.
В последующем электронном письме на этой неделе TechCrunch сослался на электронное письмо 20 февраля, в котором были представлены имена ведра для хранения, приготовленные на Amazon.
В ответ Уолш поблагодарил TechCrunch за то, что он «доведет это до нашего внимания», и предоставил еще одну ссылку на форму злоупотребления отчетами Amazon. Когда его спросили, планирует ли Amazon принять меры против ведра, Уолш ответил: «Мы еще не получили отчет о злоупотреблениях от TechCrunch по ссылке, которую мы предоставили ранее».
Представитель Amazon Кейси МакГи, который был скопирован в ветке электронной почты, утверждал, что это будет «неточно от TechCrunch для характеристики вещества этой ветки как [sic] составляя «доклад» любого потенциального злоупотребления ».
Amazon Web Services, которая имеет коммерческую долю в удержании платежных клиентов, получила прибыль в размере 39,8 млрд. Долл. сша в течение 2024 года в соответствии с прибылью компании в 2024 году на протяжении всего года, что представляет большую часть доли общего годового дохода Amazon.
Ковки для хранения, используемые Cocospy, Spyic и Spyzie, все еще активны на момент публикации.
Почему это важно
Собственная политика Amazon по приемлемым использованию в целом излагает, что компания позволяет клиентам размещать на своей платформе. Amazon, похоже, не оспаривает, что он не дает возможность операциям Spyware и Stalkerware для загрузки данных на своей платформе. Вместо этого спор, представляется полностью процедурным.
Это не работа журналиста — или чье -то другое — чтобы полиция, которая размещена на платформе Amazon, или облачной платформе любой другой компании.
Amazon имеет огромные ресурсы, как в финансовом, так и в технологическом порядке, чтобы использовать его собственную политику, гарантируя, что плохие участники не злоупотребляют своими услугами.
В конце концов, TechCrunch предоставил уведомление Amazon, включая информацию, которая непосредственно указывает на местоположения трояков украденных частных данных по телефону. Amazon сделал выбор не действовать в отношении полученной информации.
Как мы нашли данные жертв, размещенные на Amazon
Когда TechCrunch узнает о нарушении данных, связанном с наблюдением-в последние годы были десятки взломов и утечек Stalkerware в последние годы-мы расследуем как можно больше об операциях.
Наши исследования могут помочь идентифицировать жертвы, чьи телефоны были взломаны, но также могут выявить часто скрытую реальную личность самих операторов наблюдения, а также какие платформы используются для облегчения наблюдения или размещения украденных данных жертв. TechCrunch также проанализирует приложения (где доступно), чтобы помочь жертвам определить, как идентифицировать и удалить приложения.
В рамках нашего процесса отчетности TechCrunch обратится к любой компании, которую мы идентифицируем, как хостинг или поддержка операций Spyware и Stalkerware, а также стандартная практика для журналистов, которые планируют упомянуть компанию в истории. Компании, такие как веб -хостинг и платежные процессоры, также нередко приостанавливают учетные записи или удаление данных, которые нарушают их собственные условия обслуживания, включая предыдущие операции Spyware, которые были размещены на Amazon.
В феврале TechCrunch узнал, что кокоспия и шпион были нарушены, и мы намеревались расследовать дальнейшее расследование.
Поскольку данные показали, что большинство жертв были владельцами устройств Android, TechCrunch начал с выявления, загрузки и установки приложений Cocospy и Spyic на виртуальном устройстве Android. (Виртуальное устройство позволяет нам запустить приложения Stalkerware в защищенной песочнице, не предоставляя ни приложения каких-либо реальных данных, таких как наше местоположение.) Кокосси и Spyic появлялись как идентичные и неописуемые приложения с именем «Системный сервис», которые пытаются избежать обнаружения, смешивая со встроенными приложениями Android.
Мы использовали инструмент анализа сетевого трафика для проверки данных, поступающих в приложения и за его пределами, что может помочь понять, как работает каждое приложение, и определить, какие данные по телефону незаметно загружаются с нашего тестового устройства.
Веб -трафик показал, что два приложения Stalkerware загружают данные некоторых жертв, такие как фотографии, в свои судоходные ведра, размещенные на веб -сервисах Amazon.
Снимок экрана с фотографией, размещенной на веб -сервисах Amazon, который был загружен с помощью виртуального устройства Android, намеренно скомпрометированным с помощью Cocospy Stalkerware во время исследования TechCrunch. Кредиты изображения:TechCrunch
Мы подтвердили это дальше, войдя в панель пользовательских панелей кокосси и SPYIC, которые позволяют людям, которые сажают приложения StalkerWare для просмотра украденных данных цели. Веб -панели позволили нам получить доступ к содержимому фотогалереи нашего виртуального устройства Android, как только мы намеренно поставили под угрозу наше виртуальное устройство с приложениями Stalkerware.
Когда мы открыли содержимое фотогалереи нашего устройства из веб -панели каждого приложения, изображения, загруженные по веб -адресам, содержащим их соответствующие имена ведер, размещенные на домене Amazonaws.com, который управляется Amazon Web Services.
После более поздних новостей о нарушении данных Spyzie TechCrunch также проанализировал приложение Spyzie Android, используя инструмент сетевого анализа и обнаружил, что данные о трафике идентичны как Cocospy и Spyic. Приложение Spyzie аналогично загружало данные устройства жертв в свое собственное ведро для хранения тез в облаке Amazon, которое мы предупредили Amazon 10 марта.
Если вам или кто-то из ваших знакомых нуждается в помощи, национальная горячая линия насилия в семье (1-800-799-7233) предоставляет 24/7 бесплатную, конфиденциальную поддержку жертвам насилия в семье и насилия. Если вы находитесь в чрезвычайной ситуации, позвоните по телефону 911. Коалиция против Stalkerware имеет ресурсы, если вы считаете, что ваш телефон был скомпрометирован Spyware.