Зміст:
Стережіться додатків, які обіцяють допомогти вам шпигувати за вашими близькими, тому що вони можуть привести до жаб. Програма для шпигунства для батьків MSpy злила особисту інформацію користувачів у відкриту базу даних Інформацію надав Брайан Кребс, журналіст, який є експертом з кібербезпеки.
Це історія про загнаного мисливця. І це сталося не вперше, а вдруге за три роки. Програма, яка в принципі допомагає користувачам (після оплати, звичайно) стежити за пристроями своїх дітей або навіть співробітників, випустила пакет із мільйонами даних, пов’язаних із записами дзвінків, текстовими повідомленнями, контакти, нотатки та дані про місцезнаходження.
Оприлюднена інформація є частиною компіляцій, проведених таємно на всіх тих телефонах, на яких було встановлено знамените шпигунське програмне забезпечення. Журнали mSpy можна переглянути повністю, без необхідності автентифікації.
П’ять мільйонів записів із приватною інформацією
Після виявлення витоку було виявлено не більше і не менше п’яти мільйонів записів із особистою інформацією про користувачів. За словами цього дослідника, даними, що містяться в цій базі даних, є імена користувачів, паролі та приватні ключі шифрування для кожного клієнта служби.
Це всі клієнти, які ввійшли в mSpy або придбали ліцензію на використання послуги протягом останніх шести місяців.Ці ключі шифрування, які є повністю приватними, дозволяли будь-кому відстежувати місцезнаходження пристроїв, а також переглядати інші важливі особисті дані на всіх комп’ютерах, які вони також мали встановлена програма. Ось у чому серйозність справи.
Але, на жаль, це не єдині дані, які mSpy витік від користувачів, які коли-небудь були пов’язані з цією програмою (шпигували або за якими шпигували). За словами осіб, відповідальних за це розслідування, серед оприлюднених даних є імена користувачів і автентифікація Apple iCloud, які використовуються з пристроїв із встановленим mSpy. Крім того, згадуються посилання на файли резервних копій iCloud.
Що це означає з практичної точки зору? Що ж, будь-яка досвідчена людина, яка мала доступ до цих даних, зможе отримати доступ до повідомлень WhatsApp і Facebook, які містяться на мобільних пристроях, на яких встановлено mSpy.
Включає, з іншого боку, дані про транзакції, здійснені mSpy ліцензій, які були придбані в останні місяці. Тут вказуються імена клієнтів, адреси електронної пошти, поштові адреси та суми, сплачені за послугу. І треба додати (здається, на цьому список скарг не закінчується) інформацію про використовувані браузери та інтернет-адреси, пов’язані з користувачами.
Реакція mSpy на витік
На жаль, першою реакцією менеджерів mSpy було уникнення розмови з цим експертом. KrebsOnSecurity насторожив їх, і він отримав лише блокування, хоча він попросив поговорити з керівником служби безпеки компанії.
Через кілька днів і після сповіщення компанії про витік 30 серпня особа, відповідальна за повідомлення про витік, отримала електронний лист від певного Ендрю, керівника служби безпеки mSpy, з подякою тасказавши йому, що вони запобігли набагато більшому витоку данихУ цьому ж електронному листі вони повідомили експерту, що знайшли кілька неавторизованих точок доступу. Відповідальна особа KrebsOnSecurity побачила докази свого власного доступу до цих точок.