Uma vulnerabilidade de segurança em uma operação secreta do Android -Spyware chamada Catwatchful expôs milhares de seus clientes, incluindo o gerente.
O bug, que foi descoberto pelo pesquisador de segurança Eric Daigle, derramou o banco de dados completo do aplicativo Spyware com endereços E -MAIL e senhas para texto plano que os clientes de relógios de dados usam para obter acesso aos dados roubados dos telefones de suas vítimas.
O Catwatchful é o Spyware que ocorre como um aplicativo para monitorar as crianças que afirmam ser “invisíveis e não podem ser detectadas”, enquanto o conteúdo privado da vítima é enviado para um painel visível pela pessoa que plantou o aplicativo. Os dados roubados incluem fotos, mensagens, mensagens e dados de localização real das vítimas. O aplicativo também pode usar o ambiente ao vivo do microfone do telefone e acessar câmeras de telefone dianteiro e traseiro à distância.
Aplicativos de spyware como o Catwatchful são proibidos das lojas de aplicativos e da confiança baixada e plantada por alguém com acesso físico ao telefone de uma pessoa. Como tal, esses aplicativos geralmente são chamados de “Stalkerware” (ou cônjuge) por sua tendência de facilitar a supervisão não consensual de cônjuges e parceiros românticos, o que é ilegal.
O Catwatchful é o exemplo mais recente de uma lista crescente de operações de perseguição que foram invadidas, violadas ou expostas aos dados que obtêm e são pelo menos a quinta operação de spyware deste ano para ter experimentado uma Dataora. O incidente mostra que o spyware do consumidor continua se espalhando, mesmo que seja suscetível a falhas de codificação e segurança desleixadas que expõem clientes pagantes e vítimas desavisadas a violações de dados.
De acordo com uma cópia do banco de dados desde o início de junho, que o TechCrunch viu, os endereços de e -mail e as senhas do TechCrunch tinham mais de 62.000 clientes e os dados telefônicos de 26.000 vítimas.
A maioria dos dispositivos comprometidos estava no México, Colômbia, Índia, Peru, Argentina, Equador e Bolívia (em ordem do número de vítimas). Alguns registros datam de 2018, de acordo com os dados.
O banco de dados de watchful também revelou a identidade do gerente da operação de spyware, Omar Soca Charcov, desenvolvedor no Uruguai. Charcov abriu nossos correios e, mas não respondeu aos nossos pedidos de comentários enviados em inglês e espanhol. TechCrunch perguntou se ele estava ciente da violação de dados de Watchful e se ele pretende anunciar o incidente a seus clientes.
Sem nenhuma indicação clara de que o Charcov tornará o incidente público, o TechCrunch deu uma cópia do banco de dados de watchful para o serviço de quebra de dados que eu sou.
Dados de spyware de hospedagem
Daigle, pesquisador de segurança do Canadá que já havia investigado abusos da Stalkerware, descreveu suas descobertas em uma postagem no blog.
De acordo com Daigle, o Catwatchful usa uma API personalizada, na qual cada um dos aplicativos Android plantado depende do envio de dados para os servidores de vigília de gato. O Spyware também usa o Firebase do Google, uma plataforma de Internet e desenvolvimento móvel, para hospedar e armazenar os dados de telefone roubados da vítima, incluindo suas fotos e gravações de áudio na área.
Daigle disse ao TechCrunch que a API não era henticada, para que alguém pudesse se comunicar na Internet com o banco de dados do usuário do Awatchful sem precisar de um login, o que expôs todo o banco de dados de relógios de gato com endereços de e -mails e senhas de clientes.
Quando contatado pela TechCrunch, a empresa da Web que a API Hostt da Web Watchful, a conta do desenvolvedor de spyware suspendeu, que bloqueou brevemente o spyware, mas a API retornou posteriormente ao HostGator. Um porta -voz do hostgator, Kristen Andrews, não respondeu aos pedidos de comentários sobre a empresa que hospeda as atividades do spyware.
O TechCrunch confirmou que o Catwatchful Firebase usa o spyware de desverrego de um dispositivo Android virtualizado, com o qual podemos executar o spyware em uma caixa de areia isolada sem fornecer dados do mundo real, como a nossa localização.
Investigamos o tráfego de rede que fluía dentro e fora do dispositivo que mostrava dados do telefone que foi enviado para um corpo específico da base de fogo usado pela Catwatchful para hospedar os dados roubados da vítima.
Depois que o TechCrunch deu às cópias do Google do malware de vigília de que o Google disse que a nova proteção foi adicionada ao Google Play Protect, uma ferramenta de segurança que examina telefones Android em aplicativos malignos, como o Spyware. Agora, o Google Play Protect alertará os usuários quando detectar o spyware de vigília ou o programa de instalação no telefone de um usuário.
O TechCrunch também deu aos detalhes do Google sobre o órgão de Firebase que está envolvido no armazenamento de dados para o processamento de vigília de gato. Quando perguntado se a operação Stalkerware viola as condições de serviço da Firebase, o Google TechCrunch disse em 25 de junho que a investigação o fez, mas não se comprometeria imediatamente a derrotar a operação.
“Todos os aplicativos que os produtos da Firebase usam devem aderir às nossas condições e políticas de serviço. Estamos investigando esse problema específico e, se descobrirmos que um aplicativo é contrário, medidas apropriadas serão tomadas. Os usuários do Android que tentam instalar esses aplicativos são protegidos pelo Google Play Protect”, disse Ed Fernandez, um porta -voz do Google.
Da publicação, o Catwatchful permanece na Firebase.
O erro de OPSEC revela o gerenciador de spyware
Como muitas operações de spyware, o Catwatchful não indica o proprietário publicamente ou revela quem executa a operação. Não é incomum que os operadores de stalkerware e spyware ocultem suas identidades reais, dados os riscos legais e de reputação relacionados a facilitar a vigilância ilegal.
Mas um abuso de segurança operacional no conjunto de dados expôs Charcov como operador da operação.
Uma revisão do banco de dados dewatchful menciona Charcov como o primeiro registro em um dos arquivos no conjunto de dados. (Em violações de dados anteriores relacionadas ao spyware, alguns operadores são identificados por registros iniciais no banco de dados, porque os desenvolvedores costumam testar o produto Spyware em seus próprios dispositivos.)
O conjunto de dados continha o nome completo, o número de telefone do Charcov e o endereço da Web da agência específica do Firebase, onde o banco de dados de relógios de catálogo é armazenado nos servidores do Google.
O endereço pessoal de Charcov, encontrado no conjunto de dados, é o mesmo e -mail que ele menciona em sua página do LinkedIn, que já foi definida como privada. Charcov também configurou o endereço E -MAIL de seu gerente de vigia como o endereço de recuperação de senha em sua conta de e -mail pessoal, caso ele esteja bloqueado de que Charcov se conecte diretamente à edição de vigilância.
Como remover spyware
Embora as alegações de vigia de que ele não podem ser removidas ‘, existem maneiras de detectar e remover o aplicativo de um dispositivo afetado.
Antes de começar, é importante ter um plano de segurança, porque a desligamento do spyware pode alertar a pessoa que o plantou. A coalizão contra o Stalkerware trabalha importante neste espaço e tem recursos para ajudar as vítimas e sobreviventes.
Os usuários do Android podem detectar o aspuroso, mesmo que esteja escondido da tela, ligando para 543210 No teclado do seu aplicativo de telefone Android e depois no botão de chamada. Se o Catwatchful estiver instalado, o aplicativo deve aparecer na tela. Este código é uma função backdoor embutida com a qual a pessoa que plantou o aplicativo pode recuperar o acesso às configurações assim que o aplicativo estiver oculto. Este código também pode ser usado por alguém para ver se o aplicativo está instalado.
Créditos da imagem:TechCrunch
Créditos da imagem:TechCrunch
No que diz respeito à remoção do aplicativo, o TechCrunch possui um manual geral para remover o spyware Android que pode ajudá -lo a identificar e remover tipos comuns de sofrimento telefônico e, em seguida, ligue as várias configurações necessárias para proteger seu dispositivo Android.
–
Se você ou alguém que você conhece precisar de ajuda, a linha direta nacional de violência doméstica (1-800-799-7233) oferece apoio confidencial gratuito às vítimas de violência e violência doméstica. Se você estiver em uma situação de emergência, ligue para o 911. A coalizão contra o Stalkerware possui recursos se você acha que seu telefone é afetado pelo spyware.