Start IT/Tech Stalkerware -Anwendungen Cocospy und Spyic enthüllen Telefondaten von Millionen von Menschen

Stalkerware -Anwendungen Cocospy und Spyic enthüllen Telefondaten von Millionen von Menschen

14
0
a series of floating eyes on a darkened background

Laut einem Sicherheitsforscher, der den Versäumnis festgestellt hat, enthält die Sicherheitsanfälligkeit der Sicherheit in einem Paar von Telefonüberwachungsanträgen personenbezogene Daten von Millionen von Personen, die unfreiwillig Anwendungen auf ihren Geräten installiert haben.

Mit dem Fehler kann jeder auf personenbezogene Daten zugreifen – Nachrichten, Fotos, Anrufprotokolle und vieles mehr – von jedem Telefon oder Tablet von Cocospy und Spyic, zwei Markenmöbel, die unterschiedlich begangen wurden Stalkerware Anwendungen, die den gleichen Code -Source ausführlich teilen. Bug enthüllt auch die E -Mail -Adressen der Personen, die sich für Cocospy und Spyic angemeldet haben, um die Anwendung auf dem Gerät einer Person zu pflanzen, um sie heimlich zu überwachen.

Sehr ähnlich zu anderen Arten von SpywareProdukte wie Cocospy und Spyic sind so konzipiert, dass sie auf dem Gerät eines Opfers versteckt bleiben und gleichzeitig die Daten von Ihrem Gerät von der Person, die die Anwendung gepflanzt hat, an ein sichtbares Panel auflädt. Durch die Art und Weise, wie Stealth Spyware heimlich sein kann, wissen die meisten Telefonbesitzer wahrscheinlich nicht, dass ihre Geräte kompromittiert wurden.

Die Betreiber von Cocospy und Spyic haben die Anfrage von TechCrunch nach Kommentaren weder zurückgegeben, noch haben sie den Fehler zum Zeitpunkt der Veröffentlichung behoben.

Der Fehler ist relativ einfach zu erkunden. Daher veröffentlichen TechCrunch keine spezifischen Details der Sicherheitsanfälligkeit, um schlechten Akteuren nicht zu helfen, sie zu erkunden und die sensiblen persönlichen Daten von Personen, deren Geräte bereits von Cocospy und Spyic beeinträchtigt wurden, weiter aufzudecken.

Der Sicherheitsforscher, der fugte, teilte TechCrunch mit, dass jeder auf die E -Mail -Adresse der Person zugreifen kann, die sich für eine der beiden Telefonüberwachungsanträge eingeschrieben hat.

Der Forscher sammelte 1,81 Millionen E -Mail -Adressen von Cocospy und 880.167 E -Mail -Adressen von Spy Customer, um den Fehler zu untersuchen, um die Daten von Anwendungsservern abzukratzen. Der Forscher stellte den E -Mail -Adress -Cache für Troy Hunt zur Ich war pwned.

Hunt teilte TechCrunch mit, dass er insgesamt 2,65 Millionen exklusive und E -Mail -Adressen, die bei Cocospy und Spyic registriert wurden, um Pwned registriert wurden, nachdem er doppelte E -Mail -Adressen entfernt hatte, die in beiden Datenlose erschienen. Hunt sagte, dass, wie in früheren Spyware -verwandten Datenverletzungen, Cocospy und Spyic Cache Es ist als „empfindlich“ gekennzeichnet. In I Wid Pwned, was bedeutet, dass nur die Person mit einer betroffenen und E -Mail -Adresse suchen kann, um festzustellen, ob Ihre Informationen vorhanden sind.

Cocospy und Spyic sind die neueste in einer langen Liste von Überwachungsprodukten, die in den letzten Jahren Sicherheitsrückschläge erlebt haben, normalerweise aufgrund von Fehlern oder schlechten Sicherheitspraktiken. Setzen Die Ausführungszahl von TechCrunchCocospy und Spyic gehören heute zu den 23 bekannten Überwachungsoperationen seit 2017, die von Kunden und Opfern in hochsensiblen Daten verletzt, verletzt oder ausgesetzt wurden.

Telefonüberwachungsanwendungen wie Cocospy und Spyic werden normalerweise als Anträge für Elternkontrollanwendungen oder Mitarbeiterüberwachung verkauft, werden jedoch häufig als Stalkerware (oder Ehepartnerwaren) bezeichnet, da einige dieser Produkte ihre Online oder Partner ohne sein Wissen, was illegal ist. Selbst bei mobilen Überwachungsanwendungen, die nicht explizit durch schädliche Aktivitäten vermarktet werden, verwenden Kunden diese Anwendungen normalerweise immer noch für angeblich illegale Zwecke.

Stalkerware -Anwendungen sind in Anwendungsgeschäften untersagt und werden daher normalerweise direkt vom Stalkerware -Anbieter heruntergeladen. Infolgedessen erfordern Stalkerware -Anwendungen häufig einen physischen Zugriff auf das Android -Gerät einer Person, das gepflanzt werden soll, normalerweise mit den Vorkenntnissen des Gerätekennworts des Opfers. Für iPhones und iPads kann Stalkerware Daten von einer Person untersuchen, die im Cloud -Speicherdienst von Apple, icloud, gespeichert ist, für die die gestohlenen Kontoausweise von Apple verwendet werden müssen.

Stalkerware mit einem Nexus aus China

Über diese beiden Spyware -Operationen ist wenig bekannt, darunter diejenigen, die Cocospy und Spyic betreiben. Verfolgungsbetreiber versuchen häufig, die Aufmerksamkeit der Öffentlichkeit zu vermeiden, da das Risiko eines Rufs und des Rufs, die sich mit Überwachungsoperationen verbinden, verbinden.

Cocospy und Spyic wurden in den Jahren 2018 und 2019 ins Leben gerufen. Nur durch die Anzahl der registrierten Benutzer ist Cocospy einer der der die größten bekannten Verfolgungsergebnisse heute gehen.

Sicherheitsforscher Vangelis Stykas und Felipe Solferini, die mehrere Verfolgungsfamilien analysierten Als Teil eines Forschungsprojekts 2022Er fand Beweise, die den Cocospy- und Spyic -Betrieb mit 711.ICU, einem in China ansässigen mobilen Entwickler mit Sitz in China, miteinander verband, dessen Website nicht mehr trägt.

Diese Woche hat TechCrunch Cocospy- und Spyic -Anwendungen auf einem virtuellen Gerät (mit dem wir Anwendungen in einem sicheren Sandkasten ausführen können, ohne die tatsächlichen Daten wie unsere Standortdienste bereitzustellen. Beide Stalkerware-Anwendungen werden als „System Service“ anwendungsbeschriebene „Systemdienst“ -App getarnt, die eine Erkennung durch Mischen mit den internen Anwendungen von Android zu vermeiden scheint.

Wir verwenden ein Netzwerkanalyse -Tool, um Daten zu beobachten, die innerhalb und außerhalb der Anwendung fließen, um zu verstehen, wie Spyware -Operationen funktionieren, welche Daten gemeinsam genutzt werden und wo sich Server befinden.

Unsere Verkehrsanalyse ergab, dass die App Daten von unserem virtuellen Gerät über CloudFlare gesendet hat, einem Netzwerksicherheitsanbieter, der den echten Standort der realen Welt und den Spyware -Operations -Webhost überschattet. Ein Teil des Webverkehrs zeigte jedoch, dass die beiden Stalkerware -Anwendungen einige der Opfer wie Fotos an einen Cloud -Speicherserver sendeten, der auf Amazon Web Services gehostet wurde.

Weder Amazon noch CloudFlare beantworteten TechCrunch Fragen zu Stalkerware -Vorgängen.

Die Analyse zeigte auch, dass der Server bei Verwendung der App gelegentlich mit Statusnachrichten oder chinesischem Fehler reagierte, was darauf hindeutet, dass Anwendungen von jemandem mit einem Nexus in China entwickelt werden.

Was Sie tun können, um Stalkerware zu entfernen

Mit Cocospy und Spyic Scraped E -Mail -Adressen können jedem, der die Anträge gepflanzt hat, feststellen, ob ihre Informationen (und die Daten des Opfers) beeinträchtigt wurden. Die Daten enthalten jedoch nicht ausreichende identifizierbare Informationen, um Personen zu benachrichtigen, deren Telefone beeinträchtigt sind.

Es gibt jedoch Dinge, die Sie tun können, um zu überprüfen, ob Ihr Telefon durch Cocospy und Spyic beeinträchtigt wird. Wie bei den meisten Stalkerware hängen diese beiden Anwendungen davon ab, dass eine Person die Sicherheitseinstellungen auf einem Android -Gerät absichtlich auf Pflanzen -Apps schwägt – oder im Fall von iPhones und iPads auf die Apple -Kontonität einer Person mit dem Kenntnis ihres Namens von Benutzer und Passwort.

Obwohl Cocospy und Spyic versuchen, sich zu verstecken und als generische Erscheinungs -App mit dem Namen „Systemdienst“ zu erscheinen, gibt es Möglichkeiten, sie zu identifizieren.

Mit Cocospy und Spyic können Sie normalerweise ✱✱ wählen ✱✱001✱✱ Auf der Tastatur der Android -Telefon -App und dann auf der Schaltfläche „Anruf“, um Stalkerware -Anwendungen auf dem Bildschirm anzuzeigen – wenn sie installiert sind. Dies ist ein eingebettetes Merkmal in Cocospy und Spyic, damit die Person, die die Anwendung auf das Gerät des Opfers gepflanzt hat, den Zugriff wiederhergestellt hat. In diesem Fall kann die Funktion auch vom Opfer verwendet werden, um festzustellen, ob die Anwendung installiert ist.

Sie können auch Apps überprüfen, die im App -Menü im Menü Android -Einstellungen installiert sind, auch wenn die Anwendung aus der Anzeige versteckt ist.

Cocospy- und Stalkerware -Anwendungen von Cocospy und Stalkeling als „Systemdienst“ -App.Bildnachweis:Techcrunch

TechCrunch hat a General Android Spyware Entfernungshandbuch Auf diese Weise können Sie gemeinsame Arten von Telefonstalkerware identifizieren und entfernen. Denken Sie daran, zu haben Ein in KraftAngesichts der Tatsache, dass das SPYWARE -Stillstand die Person, die sie gepflanzt hat, alarmieren kann.

Für Android -Benutzer rufen Sie an Google Play Protect Es ist ein nützlicher Schutz, der vor böswilligen Android -Anwendungen, einschließlich Stalkerware, schützen kann. Sie können es im Menü Google Play -Einstellungen aktivieren, wenn es noch nicht aktiviert ist.

Und für iPhone- und iPad -Benutzer, die denken, dass Sie möglicherweise gefährdet sind, sollten Sie überprüfen, ob Ihr Apple -Konto ein langes und exklusives Passwort verwendet (Idealerweise in einem Passwortmanager gespeichert) Und dass Ihr Konto auch hat Authentifizierung von zwei Faktoren auf. Sie sollten auch überprüfen und Entfernen Sie alle Geräte aus Ihrem Konto, die Sie nicht erkennen.


Wenn Sie oder jemand, den Sie kennen, Hilfe benötigen, bietet die Nationale Direktlinie für häusliche Gewalt (1-800-799-7233) kostenlose und vertrauliche und vertrauliche Unterstützung 24 Stunden am Tag, 7 Tage die Woche, Opfern von Missbrauch und Gewalt inländisch. Wenn Sie sich in einer Notsituation befinden, rufen Sie 911 an. Koalition gegen Stalkerware Es hat Ressourcen, wenn Sie der Meinung sind, dass Ihr Telefon durch Spyware beeinträchtigt wurde.

Wenden Sie sich sicher Zack Whittaker an das Signal und WhatsApp unter +1 646-755-8849. Sie können auch Dokumente mit TechCrunch über sicher teilenVersichert.

Quelle link

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein