Новости В вашем телефоне может скрываться шпион. Узнайте это за 5 секунд: 543210 + вызов

Специальный корреспондент
Собака

Собака

Пресс-служба
Ветеран пробива
Private Club
Регистрация
13/10/15
Сообщения
58.612
Репутация
64.270
Реакции
286.964
USD
0
В результате инцидента стали известны данные как пострадавших от слежки, так и заказчиков этой услуги.
Серьезная брешь в безопасности Android-приложения для шпионажа под названием Catwatchful привела к раскрытию информации о тысячах его пользователей, включая администратора сервиса. Обнаружена проблема была канадским экспертом по кибербезопасности Эриком Дейглом. Ошибка в системе позволила получить несанкционированный доступ ко всей базе данных Catwatchful, содержащей электронные адреса и пароли клиентов, использующих приложение для негласного мониторинга чужих мобильных устройств.
Catwatchful позиционируется как инструмент для родительского контроля, однако в реальности он пересылает личную информацию с телефона жертвы на сервер, открывая доступ к ней инициатору установки приложения. В число перехваченных данных входят фото, текстовые сообщения, сведения о местоположении, а также функции прослушивания окружения и удаленной активации камер.
Подобные приложения запрещены к распространению через официальные магазины и требуют непосредственного доступа к целевому телефону для установки. Поэтому Catwatchful и аналогичные программы часто называют "сталкеровским ПО" (stalkerware) или "супружеским ПО" (spouseware), так как они используются для нелегальной и скрытой слежки за супругами и членами семьи.

Инцидент с Catwatchful стал пятым в этом году, когда сервисы, подобные ему, подвергались взломам и утечкам данных. Этот случай наглядно показывает, что шпионские программы по-прежнему распространены, несмотря на их уязвимость к техническим проблемам и слабую защищенность. Это ставит под угрозу как клиентов, так и тех, за кем ведется слежка.
Согласно информации, попавшей в руки TechCrunch, база данных Catwatchful содержала более 62 тысяч аккаунтов пользователей и данные с 26 тысяч устройств, на которых было установлено приложение. Больше всего пострадавших оказалось в Мексике, Колумбии, Индии, Перу, Аргентине, Эквадоре и Боливии. Некоторые записи датируются 2018 годом.
Среди утекших данных оказалась и личная информация администратора Catwatchful, уругвайского разработчика Омара Соки Чаркова. Его имя, номер телефона, адрес электронной почты и ссылка на конкретный сервер Google Firebase, где хранились данные жертв, были доступны в открытой части базы. Электронный адрес Чаркова совпадает с контактными данными на его странице в LinkedIn, которую вскоре после инцидента сделали недоступной.
Проблема для Catwatchful возникла из-за серьезной ошибки в настройках API. Как сообщил Эрик Дейгл, все установленные версии шпионского приложения подключались к специально разработанному API для отправки данных. Однако интерфейс оказался абсолютно незащищенным, позволяя получить доступ к базе данных без авторизации.
После того, как TechCrunch обратился к хостинг-провайдеру Catwatchful, аккаунт разработчика временно заблокировали, что временно остановило работу приложения. Однако позже сервис снова заработал на платформе HostGator, представители которой отказались от комментариев.
Проверка, проведенная TechCrunch, подтвердила, что Catwatchful использует облачную платформу Google Firebase для хранения украденных данных. Журналисты установили приложение на изолированное виртуальное устройство для отслеживания сетевого трафика и обнаружили передачу информации с телефона на сервер Catwatchful.
Google получила от журналистов копии вредоносного ПО и информацию о Firebase-сервере. В ответ компания добавила новые функции в систему защиты Google Play Protect, которая теперь может обнаруживать Catwatchful и предупреждать пользователей об установке приложения.
Представители Google заявили о проведении расследования использования Firebase сталкерским приложением. В случае нарушения условий использования сервис обещает принять меры, но пока Catwatchful продолжает размещать данные на платформе Google.
Несмотря на заявления разработчиков Catwatchful о невозможности удаления приложения, существует способ его обнаружения и удаления. В стандартном приложении "Телефон" необходимо набрать код «543210» и нажать кнопку вызова, чтобы сделать приложение видимым. Этот код позволяет получить доступ к настройкам программы даже в скрытом режиме и проверить, установлено ли Catwatchful на телефоне.
Для удаления Catwatchful можно воспользоваться общими рекомендациями по удалению шпионских программ на Android, а также обратиться к советам организаций, помогающих жертвам цифрового насилия.







 
Назад
Сверху Снизу