Stalkerware Apps CocospyとSpyicは何百万人もの人々の電話データを公開しています

欠陥を発見したセキュリティ研究者によると、携帯電話監視アプリのペアのセキュリティの脆弱性は、アプリを無意識のうちにデバイスにインストールしている何百万人もの人々の個人データを公開しています。

このバグにより、誰でも、メッセージ、写真、呼び出しログなど、個人データにアクセスすることができます。CocospyとSpyicによって妥協された任意の電話またはタブレット、2つの異なるブランドのモバイルストーカーウェアアプリがほとんど同じソースコードを共有している2つの異なるブランドのモバイルストーカーウェアアプリからアクセスできます。また、このバグは、CocospyとSpyicにサインアップした人々のメールアドレスを公開し、誰かのデバイスにアプリを植えるために密かに監視することを目的としています。

他の種類のスパイウェアと同じように、CocospyやSpyicなどの製品は、アプリを植えた人が見えるダッシュボードに密かに継続的にデバイスのデータをアップロードしながら、被害者のデバイスに隠されたままにするように設計されています。ステルススパイウェアがいかに存在するかという性質上、電話所有者の大部分は、デバイスが妥協されていることに気付いていない可能性があります。

CocospyとSpyicのオペレーターは、TechCrunchのコメントの要求を返さず、公開時にバグを修正しませんでした。

バグは比較的簡単に活用できます。そのため、TechCrunchは脆弱性の具体的な詳細を公開していないため、悪い俳優がそれを搾取し、ココスピーとスパイのデバイスがすでに妥協されている個人の繊細な個人データをさらに公開しています。

バグを見つけたセキュリティ研究者は、TechCrunchに、誰もが2つの電話監視アプリのいずれかにサインアップした人のメールアドレスにアクセスできると語った。

研究者は、バグを利用してアプリのサーバーからデータをこすりつけることにより、Cocospyの顧客の181万件の電子メールアドレスと880,167のSpyic顧客の電子メールアドレスを収集しました。研究者は、データ侵害通知サービスを実行するTroy Huntにメールアドレスのキャッシュを提供しました 私はpwされました

ハントはTechCrunchに、両方のデータバッチに表示された重複したメールアドレスを削除した後、CocospyとSpyicに登録された合計265万のユニークな電子メールアドレスをCocospyとSpyicにロードしたと語った。ハントは、以前のスパイウェア関連のデータ侵害と同様に、ココスピとスパイのキャッシュと同様に言った 「敏感」としてマークされています。 私はPWNedを使用しました。つまり、影響を受けた電子メールアドレスを持っている人だけが検索して、自分の情報がそこにあるかどうかを確認できます。

CocospyとSpyicは、バグやセキュリティ慣行の貧弱な結果として、近年、セキュリティの災難を経験した監視製品の長いリストの最新のリストです。 TechCrunchのランニングカウントにより、CocospyとSpyicは、2017年以来、ハッキング、違反、または顧客や被害者の非常に敏感なデータをオンラインで公開している23の既知の監視業務の1つです。

CocospyやSpyicなどの電話監視アプリは通常、親のコントロールまたは従業員監視アプリとして販売されていますが、これらの製品の一部は人の配偶者をスパイする手段としてオンラインでオンラインで宣伝するため、Stalkerware(または配偶者ウェア)と呼ばれます。または、違法な知識のないロマンチックなパートナー。明示的に否定的なアクティビティのために明示的に販売されていないモバイル監視アプリの場合でも、多くの場合、顧客は依然としてこれらのアプリを表面上の違法な目的で使用しています。

Stalkerwareアプリはアプリストアから禁止されているため、通常はStalkerwareプロバイダーから直接ダウンロードされます。その結果、Stalkerwareアプリは通常、被害者のデバイスパスコードの事前知識を持つ多くの場合、誰かのAndroidデバイスへの物理的なアクセスを植える必要があります。 iPhoneとiPadの場合、StalkerwareはAppleのクラウドストレージサービスiCloudに保存されている人のデバイスのデータをタップすることができます。これには、盗まれたAppleアカウントの資格情報を使用する必要があります。

中国の結びつきのストーカーウェア

誰がCocospyとSpyicを運営しているのかなど、これら2つのスパイウェア操作についてはほとんど知られていません。 Stalkerwareのオペレーターは、監視業務を実行することに伴う評判と法的リスクを考えると、しばしば国民の注意を避けようとします。

CocospyとSpyicはそれぞれ2018年と2019年に発売されました。登録ユーザーの数だけから、Cocospyは現在最大の既知のストーカーウェア操作の1つです。

セキュリティ研究者Vangelis StykasとFelipe Solferini、いくつかのストーカーウェアファミリを分析した 2022年の研究プロジェクトの一環として、CocospyとSpyicの操作を711.ICUに関連付けた証拠を発見されました。

今週、TechCrunchは仮想デバイスにCocospyおよびSpyicアプリをインストールしました(これにより、SPYサービスのいずれかを提供することなく、安全なサンドボックスでアプリを実行できます。両方のStalkerwareアプリは、Android用の説明のない「システムサービス」アプリを装っています。これは、Androidの組み込みアプリとブレンドすることで検出を回避するようです。

ネットワーク分析ツールを使用して、アプリに出入りするデータを視聴して、スパイウェア操作の仕組み、どのデータが共有されているか、サーバーがどこにあるかを理解しました。

トラフィック分析では、アプリは、Spywareオペレーションの真の現実世界の場所とWebホストを難読化するネットワークセキュリティプロバイダーであるCloudFlareを介して仮想デバイスのデータを送信していることがわかりました。しかし、Webトラフィックでは、2つのStalkerwareアプリが写真などの被害者のデータをAmazon Webサービスでホストするクラウドストレージサーバーにアップロードしていることを示しています。

AmazonもCloudFlareも、Stalkerwareの運用に関するTechCrunchの問い合わせに応答しませんでした。

分析では、アプリを使用している間、サーバーは中国語のステータスまたはエラーメッセージで時々応答し、アプリが中国にネクサスを持つ人によって開発されることを示唆していることが示されました。

Stalkerwareを削除するためにできること

CocospyとSpyicから削られたメールアドレスは、アプリを植えた人なら誰でも情報(および被害者のデータ)が損なわれたかどうかを判断することができます。しかし、データには、携帯電話が侵害されている個人に通知するのに十分な識別可能な情報が含まれていません。

ただし、携帯電話がCocospyとSpyicによって侵害されているかどうかを確認するためにできることがあります。ほとんどのStalkerwareと同様に、これらのアプリはどちらも、Androidデバイスのセキュリティ設定を意図的に弱めてアプリを植える人に依存しています。または、iPhoneやiPadの場合、ユーザー名とパスワードの知識を持って人のAppleアカウントにアクセスします。

CocospyとSpyicの両方が「システムサービス」と呼ばれる一般的な外観のアプリとして表示されて隠れようとしますが、それらを見つける方法があります。

CocospyとSpyicを使用すると、通常✱✱を入力できます001Android電話アプリのキーパッドで、「呼び出し」ボタンを押して、Stalkerwareアプリが画面上に表示されるようにします。これは、被害者のデバイスにアプリを植えた人がアクセスを取り戻すことを可能にするために、ココスピとスパイックに組み込まれている機能です。この場合、この機能は、アプリがインストールされているかどうかを判断するために、被害者によっても使用できます。

アプリが表示されていない場合でも、Android設定メニューのアプリメニューを介してインストールされているアプリを確認することもできます。

「システムサービス」アプリを装ったCocospyおよびSpyic Stalkerwareアプリ。画像クレジット:TechCrunch

TechCrunchには、一般的なタイプの電話ストーカーウェアを特定して削除するのに役立つ一般的なAndroidスパイウェア削除ガイドがあります。持っていることを忘れないでください 整備されている安全計画、スパイウェアをオフにすると、それを植えた人に警告する可能性があることを考えると。

Androidユーザーの場合、スイッチをオンにします Google Play Protect Stalkerwareを含む悪意のあるAndroidアプリから保護できる有用な保護手段です。まだ有効になっていない場合は、Google Playの設定メニューから有効にできます。

また、iPhoneおよびiPadユーザーであり、妥協している可能性があると思われる場合は、Appleアカウントが長いユニークなパスワードを使用していること(理想的にはパスワードマネージャーに保存されています)を確認し、アカウントが持っていることを確認してください。 2要素認証がオンになっています。また、確認する必要があります 認識していないアカウントからデバイスを削除します


あなたまたはあなたが知っている誰かが助けを必要とする場合、国内の家庭内暴力ホットライン(1-800-799-7233)は、24時間年中無休で家庭内虐待と暴力の被害者に秘密のサポートを提供します。緊急事態にある場合は、911に電話してください。 ストーカーウェアとの連合 携帯電話がスパイウェアによって妥協されていると思われる場合は、リソースがあります。

+1 646-755-8849の信号とWhatsAppでZack Whittakerに安全に連絡してください。また、TechCrunchと安全にドキュメントを共有することもできます securedrop

出典