Teknologi

Aplikasi Stalkerware Cocospy dan Spyic mengekspos data telepon jutaan orang

Kerentanan keamanan dalam sepasang aplikasi pemantauan telepon mengekspos data pribadi jutaan orang yang memiliki aplikasi tanpa disadari diinstal pada perangkat mereka, menurut seorang peneliti keamanan yang menemukan cacat.

Bug ini memungkinkan siapa saja untuk mengakses data pribadi – pesan, foto, log panggilan, dan banyak lagi – dikeluarkan dari ponsel atau tablet apa pun yang dikompromikan oleh Cocospy dan Spyic, dua ponsel bermerek berbeda Stalkerware Aplikasi yang sebagian besar berbagi kode sumber yang sama. Bug juga memperlihatkan alamat email orang -orang yang mendaftar ke Cocospy dan Spyic dengan maksud menanam aplikasi pada perangkat seseorang untuk secara diam -diam memantau mereka.

Seperti jenis lainnya Spywareproduk -produk seperti Cocospy dan Spyic dirancang untuk tetap tersembunyi di perangkat korban sementara secara diam -diam dan terus mengunggah data perangkat mereka ke dasbor yang terlihat oleh orang yang menanam aplikasi. Secara alami bagaimana spyware siluman, mayoritas pemilik telepon cenderung tidak menyadari bahwa perangkat mereka telah dikompromikan.

Operator Cocospy dan Spyic tidak mengembalikan permintaan TechCrunch untuk berkomentar, mereka juga tidak memperbaiki bug pada saat penerbitan.

Bug relatif mudah dieksploitasi. Dengan demikian, TechCrunch tidak menerbitkan detail spesifik dari kerentanan sehingga tidak membantu aktor buruk mengeksploitasi dan lebih lanjut mengekspos data pribadi yang sensitif dari individu yang perangkatnya telah dikompromikan oleh Cocospy dan Spyic.

Peneliti keamanan yang menemukan bug itu mengatakan kepada TechCrunch bahwa mereka memungkinkan siapa pun untuk mengakses alamat email orang yang mendaftar untuk salah satu dari dua aplikasi pemantauan telepon.

Peneliti mengumpulkan 1,81 juta alamat email pelanggan Cocospy dan 880.167 alamat email pelanggan Spyic dengan mengeksploitasi bug untuk mengikis data dari server aplikasi. Peneliti memberikan cache alamat email kepada Troy Hunt, yang menjalankan layanan pemberitahuan pelanggaran data Apakah saya pernah pwned.

Hunt mengatakan kepada TechCrunch bahwa ia memuat total gabungan 2,65 juta alamat email unik yang terdaftar di Cocospy dan Spyic untuk saya dipenuhi, setelah ia menghapus alamat email duplikat yang muncul di kedua batch data. Hunt mengatakan bahwa seperti halnya pelanggaran data terkait spyware sebelumnya, Cocospy dan Spyic Cache ditandai sebagai “sensitif,” Di Have I telah dipenuhi, yang berarti bahwa hanya orang dengan alamat email yang terpengaruh yang dapat mencari untuk melihat apakah informasi mereka ada di sana.

Cocospy dan Spyic adalah yang terbaru dalam daftar panjang produk pengawasan yang telah mengalami kecelakaan keamanan dalam beberapa tahun terakhir, seringkali sebagai akibat dari bug atau praktik keamanan yang buruk. Oleh Hitungan berjalan TechCrunchCocospy dan Spyic sekarang berada di antara 23 operasi pengawasan yang diketahui sejak 2017 yang telah diretas, dilanggar, atau diekspos oleh pelanggan dan data yang sangat sensitif terhadap korban secara online.

Phone-monitoring apps like Cocospy and Spyic are typically sold as parental control or employee-monitoring apps but are often referred to as stalkerware (or spouseware), as some of these products expressly promote their apps online as a means of spying on a person’s spouse atau mitra romantis tanpa sepengetahuan mereka, yang ilegal. Bahkan dalam hal aplikasi pengawasan seluler yang tidak dipasarkan secara eksplisit untuk aktivitas jahat, seringkali pelanggan masih menggunakan aplikasi ini untuk tujuan ilegal yang seolah -olah.

Aplikasi Stalkerware dilarang dari toko aplikasi dan biasanya diunduh langsung dari penyedia stalkerware. Akibatnya, aplikasi Stalkerware biasanya memerlukan akses fisik ke perangkat Android seseorang untuk ditanam, seringkali dengan pengetahuan sebelumnya tentang kode sandi perangkat korban. Dalam kasus iPhone dan iPad, Stalkerware dapat memanfaatkan data perangkat seseorang yang disimpan di layanan penyimpanan cloud Apple iCloud, yang mengharuskan menggunakan kredensial akun Apple yang dicuri.

Stalkerware dengan Nexus China

Sedikit yang diketahui tentang dua operasi spyware ini, termasuk siapa yang menjalankan Cocospy dan Spyic. Operator Stalkerware sering mencoba menghindari perhatian publik, mengingat risiko reputasi dan hukum yang sesuai dengan operasi pengawasan.

Cocospy dan Spyic diluncurkan masing -masing pada 2018 dan 2019. Dari jumlah pengguna terdaftar saja, Cocospy adalah salah satunya Operasi penguntit stalkerware terbesar pergi hari ini.

Peneliti Keamanan Vangelis Stykas dan Felipe Solferini, yang menganalisis beberapa keluarga penguntit Sebagai bagian dari proyek penelitian 2022menemukan bukti yang menghubungkan pengoperasian Cocospy dan Spyic ke 711.icu, pengembang aplikasi seluler yang berbasis di China, yang situs webnya tidak lagi dimuat.

Minggu ini, TechCrunch menginstal aplikasi Cocospy dan Spyic pada perangkat virtual (yang memungkinkan kami untuk menjalankan aplikasi di kotak pasir yang aman tanpa memberikan salah satu layanan mata-mata data dunia nyata, seperti lokasi kami). Kedua aplikasi Stalkerware menyamar sebagai aplikasi “Layanan Sistem” yang tampak tidak mencolok untuk Android, yang tampaknya menghindari deteksi dengan memadukan dengan aplikasi bawaan Android.

Kami menggunakan alat analisis jaringan untuk menonton data yang mengalir masuk dan keluar dari aplikasi untuk memahami cara kerja operasi spyware, data apa yang dibagikan, dan di mana server berada.

Analisis lalu lintas kami menemukan aplikasi tersebut mengirimkan data perangkat virtual kami melalui CloudFlare, penyedia keamanan jaringan yang mengaburkan lokasi dunia nyata yang sebenarnya dan host web dari operasi spyware. Tetapi beberapa lalu lintas web menunjukkan bahwa dua aplikasi Stalkerware mengunggah beberapa data korban, seperti foto, ke server penyimpanan cloud yang di -host di Amazon Web Services.

Baik Amazon maupun CloudFlare tidak menanggapi pertanyaan TechCrunch tentang operasi Stalkerware.

Analisis juga menunjukkan bahwa saat menggunakan aplikasi, server kadang -kadang akan merespons dengan status atau pesan kesalahan dalam bahasa Cina, menunjukkan aplikasi dikembangkan oleh seseorang dengan nexus ke Cina.

Apa yang dapat Anda lakukan untuk menghapus stalkerware

Email tersebut alamat yang dikikis dari Cocospy dan Spyic memungkinkan siapa pun yang menanam aplikasi untuk menentukan apakah informasi mereka (dan data korban mereka) dikompromikan. Tetapi data tidak mengandung informasi yang cukup dapat diidentifikasi untuk memberi tahu individu yang teleponnya dikompromikan.

Namun, ada hal -hal yang dapat Anda lakukan untuk memeriksa apakah ponsel Anda dikompromikan oleh Cocospy dan Spyic. Seperti kebanyakan stalkerware, kedua aplikasi ini mengandalkan seseorang dengan sengaja melemahkan pengaturan keamanan pada perangkat Android untuk menanam aplikasi – atau dalam hal iPhone dan iPad, mengakses akun Apple seseorang dengan pengetahuan tentang nama pengguna dan kata sandi mereka.

Meskipun baik Cocospy dan Spyic mencoba bersembunyi dengan tampil sebagai aplikasi generik yang disebut “Layanan Sistem,” ada cara untuk menemukannya.

Dengan Cocospy dan Spyic, Anda biasanya bisa masuk ✱✱001✱✱ Di keypad aplikasi ponsel Android Anda dan kemudian tekan tombol “Panggilan” untuk membuat aplikasi Stalkerware muncul di layar-jika diinstal. Ini adalah fitur yang dibangun menjadi Cocospy dan Spyic untuk memungkinkan orang yang menanam aplikasi di perangkat korban untuk mendapatkan kembali akses. Dalam hal ini, fitur ini juga dapat digunakan oleh korban untuk menentukan apakah aplikasi diinstal.

Anda juga dapat memeriksa aplikasi yang diinstal melalui menu aplikasi di menu Pengaturan Android, bahkan jika aplikasi disembunyikan dari tampilan.

Aplikasi Cocospy dan Spyic Stalkerware yang menyamar sebagai aplikasi ‘Layanan Sistem’.Kredit gambar:TechCrunch

TechCrunch memiliki a Panduan Penghapusan Android Spyware Umum Itu dapat membantu Anda mengidentifikasi dan menghapus jenis penguntit telepon umum. Ingatlah untuk memilikinya rencana keselamatan di tempatmengingat bahwa mematikan spyware dapat mengingatkan orang yang menanamnya.

Untuk pengguna Android, aktifkan Google Play Protect adalah perlindungan yang membantu yang dapat melindungi terhadap aplikasi Android berbahaya, termasuk Stalkerware. Anda dapat mengaktifkannya dari menu Pengaturan Google Play jika belum diaktifkan.

Dan untuk pengguna iPhone dan iPad yang berpikir Anda mungkin dikompromikan, Anda harus memeriksa apakah akun Apple Anda menggunakan kata sandi yang panjang dan unik (idealnya disimpan di manajer kata sandi) dan akun Anda juga memiliki Otentikasi dua faktor dinyalakan. Anda juga harus memeriksa dan Hapus perangkat apa pun dari akun Anda yang tidak Anda kenali.


Jika Anda atau seseorang yang Anda kenal membutuhkan bantuan, hotline kekerasan dalam rumah tangga nasional (1-800-799-7233) memberikan 24/7 dukungan gratis dan rahasia kepada para korban kekerasan dan kekerasan dalam rumah tangga. Jika Anda berada dalam situasi darurat, hubungi 911. Koalisi Melawan Stalkerware memiliki sumber daya jika Anda pikir ponsel Anda telah dikompromikan oleh Spyware.

Hubungi Zack Whittaker dengan aman pada sinyal dan WhatsApp di +1 646-755-8849. Anda juga dapat berbagi dokumen dengan aman dengan TechCrunch viaSecuredrop.

Source

Related Articles

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *

Back to top button