Amazon ne dira pas si elle prévoit de prendre des mesures contre trois applications de surveillance téléphonique qui stockent TRVS des données de téléphone privé des individus sur les serveurs cloud d’Amazon, malgré le fait que TechCrunch a informé le géant de la technologie des semaines plus tôt qu’il hébergeait les données téléphoniques volées.
Amazon a déclaré à TechCrunch qu’il « suivait (ses) processus » après notre avis de février, mais au moment de la publication de cet article, les opérations de Stalkerware COCOSPY, SPYIC et SPYZIE continuent de télécharger et de stocker des photos exfiltrées à partir des téléphones populaires sur les services Web d’Amazon.
Selon un chercheur en sécurité qui l’a découvert, Cocy, Spyic et Spyzie est trois applications Android presque identiques qui partagent la même source et un bogue de sécurité commun. Le chercheur a révélé que les opérations exposaient les données téléphoniques sur un collectif 3,1 millions de personnes, dont beaucoup sont victimes sans aucune idée que leurs appareils ont été compromis. Le chercheur a partagé les données avec le site de notification de violation que j’ai été pwned.
Dans le cadre de notre enquête sur les opérations de Stalkerware, qui incluent une analyse des applications qu’ils vont, TechCrunch a révélé que sur le contenu d’un appareil compromis par les applications Stalkerware est téléchargée sur des serveurs de stockage exécutés par Amazon Web Services, ou AWS.
TechCrunch a informé Amazon le 20 février par e-mail qu’il héberge des données exfiltrées par cocospy et spyic, et encore plus tôt cette semaine, lorsque nous avons informé Amazon, il était également hébergé des données de téléphone volées exfiltrées par Spyzie.
Dans les deux e-mails, TechCrunch a inclus le nom de chaque «seau» de stockage hébergé par Amazon spécifique qui contient des données à prendre des téléphones victimes.
Dans responsable, le porte-parole d’Amazon, Ryan Walsh, a déclaré à TechCrunch: «AWS a des termes clairs qui obligent nos clients à utiliser nos services conformément aux lois applicables. Lorsque nous recevons des rapports de violations potentielles de nos conditions, nous agissons rapidement pour examiner et prendre des mesures pour désactiver le contenu interdit. «WALSH a fourni un lien vers une page Web Amazon hébergeant un formulaire de rapport d’abus, mais ne souhaite pas commenter l’état des serveurs Amazon utilisés par les applications.
Dans un e-mail de suivi cette semaine, TechCrunch a fait référence à l’e-mail précédent du 20 février qui comprenait les noms de seau de stockage hébergés par Amazon.
Dans un responsable, Walsh a remercié TechCrunch d’avoir «porté cela à notre attention» et a fourni un autre lien vers le formulaire de maltraitance des rapports d’Amazon. Lorsqu’on lui a de nouveau demandé Ifzon prévoit de prendre des mesures contre les seaux, Walsh Replica: « Nous avons encore récupéré un rapport d’abus de TechCrunch via le lien que nous avons fourni plus tôt. »
Le porte-parole d’Amazon, Casey McGee, qui a été copié sur le fil d’e-mail, a affirmé qu’il serait «inexact de TechCrunch de caractériser la substance de ce fil en tant que (sic) constituant un« rapport »de tout abus potentiel».
Amazon Web Services, qui a un intérêt commercial pour conserver des clients payants, a réalisé 39,8 milliards de dollars de bénéfices en 2024, selon le bénéfice de la société en 2024, représentant une part majoritaire du total d’Amazon.
Les seaux de stockage utilisés par Cocospy, Spyic et Spyzie sont toujours actifs à l’époque de la publication.
Pourquoi cela compte
La propre politique d’utilisation acceptable d’Amazon énonce largement ce que l’entreprise permet aux clients d’accueillir sur sa plate-forme. Amazon ne fait pas appel à contester qu’il interdit les opérations de logiciels espions et de harcèlement pour télécharger des données sur sa plate-forme. Au lieu de cela, le différend d’Amazon semble être entièrement procédural.
Ce n’est pas un travail de journaliste – ou celui de quelqu’un d’autre – pour faire poliz ce qui est hébergé sur la plate-forme d’Amazon, ou sur la plate-forme cloud de toute autre entreprise.
Amazon a d’énormes résistances, à la fois financièrement et technologiques, à utiliser pour appliquer ses propres politiques par Ennant que les mauvais acteurs n’abusent pas de son service.
En fin de compte, TechCrunch a fourni un avis à Amazon, y compris des informations qui pointent directement vers les emplacements des Troves des données de téléphone privé volées. Amazon a fait le choix de ne pas agir sur les informations qu’elle a reçues.
Comment nous avons trouvé les données de la victime hébergées sur Amazon
Lorsque TechCrunch apprend une violation de données liée à la surveillance – il y a eu des dizaines de hacks et de fuites de Stalkerware ces dernières années, nous enquêtons pour en savoir plus sur les opérations possible.
Nos enquêtes peuvent aider à identifier les victimes dont nous avons piraté les téléphones, mais peuvent également révéler les identités réelles souvent cachées des opérateurs de surveillance eux-mêmes, ainsi que les plates-formes utilisées pour faciliter la surveillance ou héberger les données volées de la victime. TechCrunch analysera également les applications (le cas échéant) pour aider la victime à déterminer comment identifier et supprimer les applications.
Dans le cadre de notre processus de rapport, TechCrunch contactera toute entreprise que nous identifions comme hébergeant ou soutenant les opérations de logiciels espions et de harcèlements, tout comme les pratiquants standard pour les journalistes qui prévoient de mentionner une entreprise dans une histoire. Il n’est pas non plus rare que les entreprises, telles que les hôtes Web et les processeurs de paiement, de suspendre le compte ou de supprimer des données qui violent leurs conditions de service, comprenaient des opérations de logiciels spymétriques précédentes qui ont été hébergées sur Amazon.
En février, TechCrunch a appris que Cocospy et Spyic avaient été violés et nous avons décidé d’enquêter davantage.
Vente Les données ont montré que la majorité des victimes étaient des propriétaires d’appareils Android, TechCrunch a commencé par identifier, télécharger et installer les applications cocospyes et spyiques sur un appareil Android virtuel. (Un appareil virtuel nous permet d’exécuter les applications Stalkerware dans un bac à sable protégé sans donner à l’une ou l’autre application de données du monde réel, telles que notre location.) À la fois cocospy et spyic sont apparus comme des applications d’aspect identique et non conçues nommées «Service système» qui tentent d’évader avec les applications intégrées d’Android.
Nous avons utilisé un outil d’analyse du trafic réseau pour inspecter les données entrant et sortant des applications, ce qui peut aider à comprendre comment chaque application fonctionne et à déterminer les données du téléphone qui sont téléchargées furtivement à partir de notre appareil de test.
Le trafic Web a montré que les deux applications Stalkerware téléchargeaient des données de certaines victimes, comme des photos, à leurs seaux de stockage homonyme hébergés sur Amazon Web Services.

Nous l’avons confirmé en nous connectant aux tableaux de bord des utilisateurs cocospy et spyiques, qui permettent aux personnes qui plantent les applications Stalkerware pour afficher les données volées de la cible. Les tableaux de bord Web nous ont permis d’accéder au contenu de la galerie de photos de notre appareil Android virtuel une fois que nous avons délibérément compromis notre appareil virtuel avec les applications Stalkerware.
Lorsque nous avons ouvert le contenu de la galerie de photos de notre appareil à partir du tableau de bord Web de chaque application, les images chargées à partir d’adresses Web contenant leurs noms de seau respectifs hébergés sur le domaine Amazonaws.com, qui est exécuté par Amazon Web Services.
Après une nouvelle ultérieure de la violation de données de Spyzie, TechCrunch a également analysé l’application Android de Spyzie à l’aide d’un outil d’analyse de réseau et a trouvé les données de trafic identiques que Cocospy et Spyic. L’application Spyzie a également téléchargé les données de l’appareil des victimes sur son propre seau de stockage homonyme sur le cloud d’Amazon, auquel nous avons alerté Amazon le 10 mars.
Si vous ou quelqu’un que vous connaissez avez besoin d’aide, le National Domestic Violence Hotline (1-800-799-7233) est un soutien gratuit et confidentiel gratuit aux victimes de violence et de violence domestiques. Si vous êtes dans une situation d’urgence, appelez le 911. La coalition contre Stalkerware dispose de ressources si vous pensez que votre téléphone a été compromis par des logiciels espions.

