Eksperci ds. Bezpieczeństwa cybernetycznego ujawnili wyciek danych na dużą skalę w aplikacjach Cocospy i Spyic związanych z chińskimi programistami i wpływającym na miliony użytkowników. Aplikacje te są przeznaczone do ukrytego monitorowania telefonu, należą do kategorii oprogramowania Stalker i umożliwiają atakującym zbierać te ofiary – wiadomości, zdjęcia, połączenia i inne informacje.
Ze względu na zidentyfikowany błąd dane osobowe milionów użytkowników, w tym adresy e -mail tych, którzy zainstalowali te aplikacje, były dostępne w przestrzeni publicznej. Badacz, który ujawnił podatność, zebrał 1,81 miliona adresów e -mail użytkowników Cocospy i 880 tysięcy adresów użytkowników Szpiega. Według TechCrunch dane te są przesyłane przez Troy Hunt (Troy Hunt), twórca usługi czy byłem PWNED, gdzie zostały dodane do bazy upływu. W sumie zidentyfikowano 2,65 miliona unikalnych adresów.
Oprogramowanie Stalker, w tym Cocospy i Spyic, jest często sprzedawane pod pozorem kontroli rodzicielskiej lub korporacyjnej, ale w praktyce jest wykorzystywane do nielegalnego śledzenia partnerów biznesowych i innych osób. TechCrunch stwierdził, że oba programy są powiązane z chińskim programistą aplikacji 711.icu, którego strona internetowa nie działa teraz. Cocospy i Spyic są maskowane do aplikacji systemowych na Androidzie, a dane użytkowników są przesyłane za pośrednictwem Amazon Web Services i CloudFlare Server. Analiza ruchu sieciowego wykazała, że serwery okresowo reagują na żądania chińskich wiadomości.
Aby zainstalować takie aplikacje, zwykle wymagany jest fizyczny dostęp do urządzenia z Androidem, często ze znajomością hasła tego urządzenia. W przypadku iPhone’a i iPada oprogramowanie Stalker może uzyskać dostęp do danych urządzenia bez fizycznego dostępu za pośrednictwem pamięci Apple iCloud Cloud Storage, która jednak będzie wymagała użycia skradzionych danych księgowych Apple.
Proponuje się określenie obecności w smartfonie tych aplikacji i ich usunięcie. Na urządzeniach z Androidem Cocospy i Spyic można wykryć, wpisując ✱✱001✱✱ na klawiaturze telefonicznej. Możesz je również znaleźć bezpośrednio za pośrednictwem ustawień systemu. Użytkownicy iPhone’a i iPada są zalecane, aby sprawdzić ustawienia Apple ID, włączyć uwierzytelnianie dwóch czynników i upewnić się, że na koncie nie ma nieznanych danych. Na Androida Google Play Protect będzie przydatny.
Warto powiedzieć, że wszelkie aplikacje szpiegowskie są zabronione w oficjalnych sklepach z aplikacjami i wymagają fizycznego dostępu do urządzenia instalacyjnego. Instalacja takich wniosków jest nielegalna i pociąga za sobą konsekwencje prawne, ponieważ narusza osobistą poufność.