По данным данных, обмениваемым данным, малоиновленной операцией наблюдения за телефоном под названием Spyzie поставила под угрозу более полмиллиона устройств Android и тысячи iPhone и iPad.
Большинство пострадавших владельцев устройств, которые неизвестны, вероятно, не знают, что их телефонные данные были скомпрометированы.
Исследователь безопасности сказал TechCrunch, что Spyzie уязвим для той же ошибки, что и кокоспия и Spyic, два почти идентичные, но по-разному фирменные приложения Stalkerware, которые имеют один и тот же исходный код и раскрывали данные более 2 миллионов человек, как мы сообщали на прошлой неделе. Ошибка позволяет всем получить доступ к данным телефона, включая сообщения, фотографии и данные о местоположении, эксфильтрированные из любого устройства, скомпрометированного тремя приложениями.
По словам исследователя, в этой ошибке также раскрывает адреса электронной почты каждого клиента, который подписался на Spyzie, чтобы поставить под угрозу чужое устройство.
Исследователь использовал ошибку для сбора 518 643 уникальных адресов электронной почты клиентов Spyzie, и предоставил кэш адресов электронной почты TechCrunch и Troy Hunt, который управляет сайтом уведомлений о нарушении данных.
Эта последняя утечка показывает, как все более распространенные приложения по наблюдению за потребительскими телефонами стали среди гражданского общества, даже благодаря малоизвестным операциям, таким как Spyzie, которые едва ли присутствуют в Интернете и в значительной степени запрещен Google от работы рекламы в результатах поиска, и все же собрали тысячи платных клиентов.
В совокупности Cocospy, Spyic и Spyzie используются более чем тремя миллионами клиентов.
Утечка также показывает, что недостатки в приложениях Stalkerware становятся все более распространенными и ставят под угрозу данные клиента и жертвы. Даже в случае родителей, которые хотят использовать эти приложения для мониторинга своих детей, что является законным, они подвергают данные своих детей риску хакеров.
По нашему счету, Spyzie в настоящее время является двадцать четвертой операцией Stalkerware с 2017 года, которая была взломана или иным образом просочилась или выявила очень конфиденциальные данные своих жертв из-за дрянной безопасности.
Операторы Spyzie не вернули запрос TechCrunch о комментариях. На момент написания статья ошибка еще предстоит исправить.
Посаженные приложения для Android и украденные учетные данные Apple
Такие приложения, как Spyzie, или Cocospy и Spyic, предназначены для того, чтобы оставаться скрытыми от домашних экранов, что затрудняет идентифицировать приложения своими жертвами. Все это время приложения постоянно загружают содержимое устройства жертвы на серверы шпиора и доступны для человека, который посадил приложение.
Копия данных, разделяемых исследователем безопасности с TechCrunch, показывает, что подавляющее большинство пострадавших жертв Spyzie являются владельцами устройств Android, чьи телефоны должны быть физически доступны для посадки приложения Spyzie, обычно кем -то, кто знает пассад устройства человека.
Это одна из причин, по которой эти приложения обычно используются в контексте оскорбительных отношений, где люди часто знают телефон своего романтического партнера.
Данные также показывают, что Spyzie использовался для компромисса не менее 4900 iPhone и iPad.
У Apple есть более строгие правила о том, какие приложения могут работать на iPhone и iPad, поэтому StalkerWare обычно использует данные устройства жертвы, хранящиеся в Service Apple Cloud Storage Icloud, используя учетные данные Apple Apply Apply, а не на самом устройстве.
Некоторые из самых ранних скомпрометированных владельцев устройств Apple возвращаются к началу конец февраля 2020 года, а совсем недавно, в июле 2024 года, показывают просочившиеся Spyzie Records.
Как удалить Spyzie Stalkerware
Как и в случае с кокоспией и Spyic, было невозможно идентифицировать отдельных жертв наблюдения Спизи из сокраренных данных.
Но есть вещи, которые вы можете сделать, чтобы увидеть, был ли ваш телефон скомпрометирован Spyzie.
Для пользователей Android: Даже если Spyzie скрыт от обзора, вы обычно можете набрать ✱✱001✱✱ в клавиатуре вашего приложения для Android Phone, а затем кнопку вызова. Если Spyzie установлен, он должен появиться на вашем экране.
Это бэкдор, встроенная в приложение, которая позволяет человеку, который посадил приложение на телефоне жертвы, восстановить доступ. В этом случае он также может быть использован жертвой, чтобы увидеть, установлено ли приложение.
У TechCrunch есть общее руководство по удалению шпионских программ Android, которое может помочь вам идентифицировать и удалить общие типы сталкеров телефона, а также включить настройки для защиты устройства Android.
У вас также должен быть план безопасности, так как отключение шпионского программного обеспечения может предупредить человека, который его посадил.
Для пользователей iPhone и iPad: Spyzie полагается на использование имени пользователя Apple Account и пароля жертвы для доступа к данным, хранящимся в их учетной записи ICLOUD. Вы должны убедиться, что ваша учетная запись использует двухфакторную аутентификацию, которая является жизненно важной защитой от взломов учетной записи и основным способом для Stalkerware нацеливаться на ваши данные. Вы также должны проверить и удалить любые устройства из своей учетной записи Apple, которые вы не узнаете.
Если вам или кто-то из ваших знакомых нуждается в помощи, национальная горячая линия насилия в семье (1-800-799-7233) предоставляет 24/7 бесплатную, конфиденциальную поддержку жертвам насилия в семье и насилия. Если вы находитесь в чрезвычайной ситуации, позвоните по телефону 911. Коалиция против Stalkerware имеет ресурсы, если вы считаете, что ваш телефон был скомпрометирован Spyware.