Цифровая армия Spytech: 10 000 устройств под тотальным контролем с 2013 года


26 июля

Материал взят с сайта:
securitylab.ru

Производитель шпионского ПО Spytech из Миннесоты, США, подвергся взлому, в результате которого выяснилось, что десятки тысяч устройств по всему миру находятся под скрытым удаленным наблюдением компании.

Информация о взломе поступила от человека, имеющего доступ к базе данных компании. Источник предоставил TechCrunch кэш файлов с серверов, содержащих детализированные логи активности устройств, телефонов, планшетов и компьютеров, которые отслеживаются Spytech, причем некоторые из файлов датированы еще началом июня. TechCrunch подтвердил подлинность данных, частично проанализировав журналы активности устройств, связанные с главным исполнительным директором компании Нейтаном Поленчеком, который установил шпионское ПО на одно из своих устройств.

Согласно полученной информации, шпионские программы Spytech – Realtime-Spy и SpyAgent – были использованы для компрометации более 10 000 устройств с 2013 года, включая Android-устройства, Chromebook, Mac и ПК на Windows по всему миру. Поленчек впервые узнал о взломе из письма TechCrunch и пока не обнаружил утечку данных, но начал расследование и пообещал принять соответствующие меры.

Spytech производит приложения удалённого доступа (stalkerware), которые продаются под видом программ для родительского контроля, но также рекламируются как инструмент отслеживания устройств супругов и партнёров. На сайте компании открыто предлагаются подобные продукты для наблюдения.

Stalkerware обычно устанавливается человеком с физическим доступом и знанием пароля устройства жертвы. Stalkerware работает скрытно, поэтому такое ПО трудно обнаружить и удалить. После установки шпионское ПО собирает информацию о нажатиях клавиш, нажатиях на экран, истории веб-поиска, активности устройства и, в случае с Android-устройствами, данные о местоположении.

В утекших данных содержатся логи всех отслеживаемых устройств, включая незашифрованные журналы активности. Анализ данных о местоположении жертв показал, что большинство устройств находятся в Европе, США, Африке, Азии, Австралии и на Ближнем Востоке. Одна из записей, связанных с учетной записью администратора Поленчека, содержит точную геолокацию его дома в Миннесоте.


26 июля

Материал взят с сайта:
securitylab.ru