MADRI, 21 fev. (Portaltic/EP) -
Uma vulnerabilidade de segurança nos aplicativos de stalkerware Cocospy e Spyic permite que os cibercriminosos acessem os dados pessoais de milhões de usuários, que podem verificar se suas informações estão em risco através do portal Have I Been Pwned?
O Cocospy e o Spyic são aplicativos móveis voltados para o controle dos pais, possibilitando o rastreamento do telefone que permite aos usuários monitorar a localização, as mensagens e o histórico de chamadas de seus filhos ou de menores sob seus cuidados.
Esse tipo de software, também conhecido como "stalkerware", também pode ser usado para fins maliciosos, pois permite que um perseguidor conheça todos os movimentos de uma pessoa sem seu conhecimento ou consentimento.
Devido a isso, os aplicativos de stalkerware são banidos das lojas de aplicativos, portanto, geralmente são baixados diretamente do site do fornecedor do software e, portanto, não passam pelo processo de verificação de segurança que a App Store e a Google Play Store exigem para oferecê-los.
Um pesquisador de segurança cibernética descobriu agora uma vulnerabilidade que está expondo os dados pessoais de milhões de pessoas que têm o Cocospy e o Spyic instalados em seus dispositivos, conforme compartilhado recentemente pelo TechCrunch.
A falha permite que qualquer pessoa acesse dados confidenciais, como mensagens, fotos, registros de chamadas e outras informações. Ela também expõe os endereços de e-mail das pessoas que se registraram nos aplicativos.
Aproveitando essa vulnerabilidade, esse especialista coletou 1,81 milhão de endereços de e-mail de clientes do Cocospy e 880.167 endereços de usuários do Spyic e os forneceu ao especialista em segurança Troy Hunt, que administra o serviço de notificação de violações Have I Been Pwned?
Por sua vez, Hunt confirmou ao TechCrunch que, depois de remover os endereços duplicados que apareciam em ambos os lotes de dados, ele havia carregado um total de 2,56 milhões de endereços de e-mail exclusivos registrados no Cocospy e no Spyic em seu servidor.
A empresa também classificou os caches do Cocospy e do Spyic como "confidenciais", o que significa que eles não podem ser pesquisados publicamente, mas somente por seus proprietários, sujeitos a verificação por meio de um sistema de notificação, de acordo com seu site.
De acordo com a contagem atual do TechCrunch, ambos estão entre as 23 operações de vigilância conhecidas desde 2017 que foram hackeadas e violadas ou que expuseram dados confidenciais de suas vítimas.
O site também lembrou que os pesquisadores de segurança Vangelis Stykas e Felipe Solferini analisaram várias famílias de stalkerware em 2022 e encontraram evidências que ligam a operação do Cocospy e do Spyic ao 711.icu, um desenvolvedor de aplicativos baseado na China.
Para entender a extensão do risco a que os usuários estão expostos, esse meio de comunicação executou uma série de testes a partir de um dispositivo virtual, que permite que os aplicativos sejam executados em um ambiente seguro sem fornecer dados reais do terminal.
Em primeiro lugar, eles observaram que os "aplicativos" se disfarçam como um aplicativo de serviço do sistema, que parece não ser detectado como fraudulento ao se misturar com os aplicativos integrados do Android.
Usando uma ferramenta de análise de rede, a equipe do TechCrunch descobriu que ele enviava dados do dispositivo por meio do Cloudflare e que os aplicativos carregavam as informações das vítimas para um servidor de armazenamento em nuvem hospedado pela Amazon Web Services.
Por fim, essa mídia lembrou que esses aplicativos geralmente estão ocultos sob nomes que não os identificam, como "Serviços do sistema". Para verificar se eles estão instalados em um telefone celular, disque **001** e pressione o botão 'Call'.
Esta notícia foi traduzida por um tradutor automático