Publicado 02/07/2025 12:44

A falha de segurança expõe 60.000 contas de usuários do aplicativo espião Catwatchful, incluindo o administrador

Apelo do gato
UNSPLASH/PACTO VISUAL

MADRID, 2 jul. (Portaltic/EP) -

Uma violação de segurança expôs os detalhes de login de mais de 60.000 contas de usuários do aplicativo espião Catwatchful, incluindo o administrador.

O Catwatchful é um spyware para Android que se instala no telefone da vítima, onde é executado sem ser detectado em segundo plano, disfarçado como um ícone de configurações. Seus criadores afirmam que ele não é apenas indetectável, mas também desinstalável.

Quando instalado, ele solicita permissão para acessar praticamente todos os cantos do dispositivo, para extrair informações e manipulá-las, por exemplo, para ativar o microfone ou tirar uma foto sem que essas ações o denunciem.

Todas as informações coletadas são enviadas com uma API personalizada para os próprios servidores da Catwatchful e para o Firebase, um serviço de armazenamento. Essa API não foi autenticada, o que permitiu que o pesquisador de segurança cibernética Eric Daigle acessasse o banco de dados.

Lá, Daigle encontrou registros de nomes de usuário e senhas armazenados em texto simples (não criptografados) para cerca de 62.000 contas, de acordo com os cálculos do próprio pesquisador. Ele também encontrou dados de dispositivos e estatísticas de rastreamento.

Após sua descoberta, o pesquisador entrou em contato com o jornalista Zack Whittaker, do TechCrunch, que, por sua vez, chamou a atenção do Google para o banco de dados. O gigante da tecnologia adicionou o Catwatchful às ameaças monitoradas pelo Play Protect em dispositivos Android.

O que é incomum nessa investigação é que a análise do banco de dados expôs o administrador do Catwatchful, conforme relatado pelo TechCrunch. Identificado como Charcov, ele é listado como o primeiro registro e inclui até mesmo seu nome completo, número de telefone e o endereço da Web da instância do Firebase onde ele está armazenado.

O Catwatchful afirma que não pode ser desinstalado, mas pode ser descoberto se estiver instalado em um dispositivo móvel, discando 543210 no aplicativo Android Phone. Conforme explicado na mídia mencionada anteriormente, isso funciona como uma porta dos fundos para que o agente mal-intencionado recupere o acesso à configuração.

Esta notícia foi traduzida por um tradutor automático

Contador