Uma nova falha de segurança no spyware de telefone está colocando as vítimas em risco

Um fabricante de stalkerware com histórico de vários vazamentos de dados e violações agora tem uma vulnerabilidade crítica de segurança que permite que qualquer pessoa assuma qualquer conta de usuário e roube os dados pessoais sensíveis de sua vítima, confirmou o TechCrunch. O pesquisador de segurança independente Swarang Wade encontrou a vulnerabilidade, que permite que qualquer pessoa redefina a senha de qualquer usuário do aplicativo Stalkerware Thetruthspy e seus muitos aplicativos de spyware Android Companion, levando ao seqüestro de qualquer conta na plataforma. Dada a natureza do Thetruthspy, é provável que muitos de seus clientes o estejam operando sem o consentimento de seus objetivos, que não sabem que seus dados de telefone estão sendo abastecidos para outra pessoa. Essa falha básica mostra, mais uma vez, que os fabricantes de spyware de consumidores, como Thetruthspy – e seus muitos concorrentes – não podem ser confiáveis ​​com os dados de alguém. Esses aplicativos de vigilância não apenas facilitam a espionagem ilegal, geralmente por parceiros românticos abusivos, mas também têm práticas de segurança de má qualidade que expõem os dados pessoais de vítimas e autores. Até o momento, o TechCrunch contou pelo menos 26 operações de spyware que vazaram, expostas ou derramou dados nos últimos anos. Pela nossa contagem, este é pelo menos o quarto lapso de segurança que envolve o Thetruthspy. O TechCrunch verificou a vulnerabilidade, fornecendo ao pesquisador o nome de usuário de várias contas de teste. O pesquisador mudou rapidamente as senhas nas contas. Wade tentou entrar em contato com o proprietário de Thetruthspy para alertá -lo sobre a falha, mas ele não recebeu nenhuma resposta. Quando contatado pela TechCrunch, o diretor da operação de spyware, Van (Vardy) Thieu, disse que o código -fonte foi “perdido” e ele não pode consertar o bug. Até a publicação, a vulnerabilidade ainda existe e apresenta um risco significativo para as milhares de pessoas cujos telefones se acredita estar, sem saber, comprometidos pelo spyware de Thetruthspy. Dado o risco ao público em geral, não estamos descrevendo a vulnerabilidade em mais detalhes, para não ajudar atores maliciosos. Uma breve história das muitas falhas de segurança do Thetruthspy, Thetruthspy, é uma operação prolífica de spyware com raízes que remontam a quase uma década. Por um tempo, a rede Spyware foi uma das maiores operações de vigilância por telefone conhecidas na Web. O Thetruthspy é desenvolvido pela 1Byte Software, uma fabricante de spyware do Vietnã, administrada por Thieu, seu diretor. O Thetruthspy é um de uma frota de aplicativos de spyware do Android quase idênticos com diferentes marcas, incluindo copy9, e uma vez as marcas extintas Ispyoo, MXSPY e outras. Os aplicativos Spyware compartilham os mesmos painéis de back-end que os clientes da TheTruthspy usam para acessar os dados de telefone roubados de sua vítima. Como tal, os bugs de segurança no Thetruthspy também afetam os clientes e vítimas de qualquer aplicativo de spyware com marca ou WHITELELED que depende do código subjacente da Thetruthspy. Como parte de uma investigação sobre o setor de stalkerware em 2021, o TechCrunch descobriu que o Thetruthspy tinha um bug de segurança que estava expondo os dados privados de suas 400.000 vítimas a qualquer pessoa na Internet. Os dados expostos incluíram as informações mais pessoais das vítimas, incluindo suas mensagens privadas, fotos, registros de chamadas e seus dados de localização histórica. Mais tarde, o TechCrunch recebeu um cache de arquivos dos servidores de Thetruthspy, expondo o funcionamento interno da operação de spyware. Os arquivos também continham uma lista de todos os dispositivos Android comprometidos pelo TheTruthspy ou um de seus aplicativos complementares. Embora a lista de dispositivos não tenha contido informações suficientes para identificar pessoalmente cada vítima, permitiu que o TechCrunch construísse uma ferramenta de pesquisa de spyware para qualquer vítima em potencial verificasse se o telefone foi encontrado na lista. Nossos relatórios subsequentes, com base em centenas de documentos vazados dos servidores do 1Byte enviados ao TechCrunch, revelaram que o Thetruthspy confiava em uma operação maciça de lavagem de dinheiro que usava documentos forjados e identidades falsas para contornar restrições implementadas por processadores de cartão de crédito nas operações de spyware. O esquema permitiu que Thetruthspy canalizasse milhões de dólares em pagamentos ilícitos de clientes em contas bancárias em todo o mundo, controladas por seus operadores. No final de 2023, Thetruthspy teve outra violação de dados, expondo os dados privados de outras 50.000 novas vítimas. O TechCrunch recebeu uma cópia desses dados e adicionamos os registros atualizados à nossa ferramenta de pesquisa. Thetruthspy, ainda expondo dados, renomeia o PleneroParental como está, algumas das operações da Thetruthspy acabaram e outras peças renomeadas para escapar do escrutínio de reputação. O Thetruthspy ainda existe hoje, e manteve grande parte de seu código-fonte de buggy e painéis de back-end vulneráveis, enquanto renomeie como um novo aplicativo de spyware chamado PhoneParental. Thieu continua envolvido no desenvolvimento de software de monitoramento por telefone, bem como na facilitação contínua da vigilância. De acordo com uma análise recente da infraestrutura atual da Web do Thetruthspy usando registros públicos na Internet, a operação continua a contar com uma pilha de software desenvolvida por Thieu chamada JFramework (anteriormente conhecida como Jexpa Framework), que o TheTruthspy e seus outros aplicativos de spyware se baseiam em compartilhar dados de volta aos seus servidores. Em um e-mail, Thieu disse que estava reconstruindo os aplicativos do zero, incluindo um novo aplicativo de monitoramento por telefone chamado Myphones.app. Um teste de análise de rede realizado pelo TechCrunch mostra myphones. App conta com o JFramework para suas operações de back-end, o mesmo sistema usado pelo Thetruthspy. O TechCrunch tem um explicador sobre como identificar e remover o Stalkerware do seu telefone. O TheTruthspy, assim como outros operadores de perseguição, continua sendo uma ameaça para as vítimas cujos telefones são comprometidos por seus aplicativos, não apenas por causa dos dados altamente sensíveis que roubam, mas porque essas operações provam continuamente que não podem manter os dados da vítima em segurança. -Se você ou alguém que você conhece precisa de ajuda, a linha direta nacional da Violência Doméstica (1-800-799-7233) fornece apoio confidencial e gratuito e confidencial 24 horas por dia, 7 dias por semana, às vítimas de abuso e violência doméstica. Se você estiver em uma situação de emergência, ligue para o 911. A coalizão contra o Stalkerware possui recursos se você acha que seu telefone foi comprometido pelo Spyware.

Fonte

Você pode ter perdido