Производитель шпионского ПО Spytech из Миннесоты, США, подвергся взлому, в результате которого выяснилось, что десятки тысяч устройств по
всему миру находятся под скрытым удаленным наблюдением компании.
Информация о взломе поступила от человека, имеющего доступ к базе данных компании. Источник предоставил TechCrunch кэш файлов с серверов,
содержащих детализированные логи активности устройств, телефонов, планшетов и компьютеров, которые отслеживаются Spytech, причем некоторые
из файлов датированы еще началом июня. TechCrunch подтвердил подлинность данных, частично проанализировав журналы активности устройств,
связанные с главным исполнительным директором компании Нейтаном Поленчеком, который установил шпионское ПО на одно из своих устройств.
Согласно полученной информации, шпионские программы Spytech – Realtime-Spy и SpyAgent – были использованы для компрометации более 10 000
устройств с 2013 года, включая Android-устройства, Chromebook, Mac и ПК на Windows по всему миру. Поленчек впервые узнал о взломе из
письма TechCrunch и пока не обнаружил утечку данных, но начал расследование и пообещал принять соответствующие меры.
Spytech производит приложения удалённого доступа (stalkerware), которые продаются под видом программ для родительского контроля, но также
рекламируются как инструмент отслеживания устройств супругов и партнёров. На сайте компании открыто предлагаются подобные продукты для
наблюдения.
Stalkerware обычно устанавливается человеком с физическим доступом и знанием пароля устройства жертвы. Stalkerware работает скрытно,
поэтому такое ПО трудно обнаружить и удалить. После установки шпионское ПО собирает информацию о нажатиях клавиш, нажатиях на экран,
истории веб-поиска, активности устройства и, в случае с Android-устройствами, данные о местоположении.
В утекших данных содержатся логи всех отслеживаемых устройств, включая незашифрованные журналы активности. Анализ данных о местоположении
жертв показал, что большинство устройств находятся в Европе, США, Африке, Азии, Австралии и на Ближнем Востоке. Одна из записей, связанных
с учетной записью администратора Поленчека, содержит точную геолокацию его дома в Миннесоте.
26 июля
Материал взят с сайта:
securitylab.ru
|