Une opération spyware de base de la consommation appelée SPYX a été frappée par une violation de données l’année dernière, a appris TechCrunch. La violation révèle que Spyx et deux autres applications mobiles connexes avaient des enregistrements sur près de deux millions de personnes au moment de la violation, dont des milliers d’utilisateurs d’Apple.
La violation des données remonte à juin 2024 mais n’a pas été reportée auparavant, et rien n’indique que les opérateurs de Spyx aient jamais informé ses clients ou ceux ciblés par les logiciels espions.
La famille Spyx de logiciels espions mobiles est maintenant, selon notre décompte, la 25e Opération de surveillance mobile Sale 2017 connue pour avoir connu une violation de données, ou autrement élaboré ou exposer les données de leur victime ou des utilisateurs, montrant que l’industrie du logiciel espion de la consommation continue de proliférer et de données privées à risque.
La brèche fournit également un aperçu rare de la façon dont Stalkerware comme Spyx peut également cibler les clients d’Apple.
Troy Hunt, qui gère le site de notification de violation de données, j’ai été PWNED, a reçu une copie des données violées sous la forme de deux fichiers texte, qui contenaient 1,97 million d’enregistrements de compte uniques avec les adresses e-mail associées.
Hunt a déclaré que la grande majorité des adresses e-mail sont associées à SPYX. Le cache comprend également moins de 300 000 adresses e-mail associées à deux clones presque identiques de l’application Spyx appelée Msafely et Spyphone.
Environ 40% des adresses e-mail dans lesquelles nous avons préparé si j’ai été pwned, a déclaré Hunt.
Comme pour les violations de logiciels espions précédentes, Hunt a marqué la violation de données SPYX si j’ai été «sensible», Whish autorise uniquement la personne avec une adresse e-mail affectée pour voir si leurs informations font partie de cette violation.
Les opérateurs derrière SPYX n’ont pas répondu aux e-mails de TechCrunch avec des questions sur la violation, et un numéro WhatsApp répertorié sur le site Web de Spyx a renvoyé un message disant qu’il n’était pas enregistré avec l’application de messagerie.
Un autre logiciel espion, une autre violation
SPYX est lié en tant que logiciel de surveillance mobile pour les appareils Android et Apple, ostensiblement pour l’octroi du contrôle parental du téléphone d’un enfant.
La surveillance des logiciels malveillants, comme le SPYX, opte également par le terme Stalkerware (et les logiciels de conjoint) parce que les opérateurs promeuvent explicitement leur produit comme un moyen d’espionner un conjoint ou un partenaire domestique, qui est largement illégal à l’insu de cette personne. Même lorsque les opérateurs ne font pas explicitement cette utilisation illégale, les applications spyware partagent une grande partie des mêmes capacités de vol de données furtives.
Les logiciels espions de qualité grand public, comme Stalkerware, fonctionnent généralement de deux manières.
Les applications qui fonctionnent sur les appareils Android, y compris SPYX, sont généralement téléchargées à partir de l’extérieur de la Google Play App Store officielle et nécessitent une personne ayant un accès physique à l’appareil d’une victime – généralement avec une connaissance de son code d’accès – pour affaiblir ses paramètres de sécurité et ses usines.
Apple a des règles strictes sur les applications qui peuvent être l’App Store et s’exécuter sur les iPhones et les iPads, donc Stalkerware puise généralement dans une copie de la sauvegarde de l’appareil trouvé sur le service de stockage cloud d’Apple, iCloud. Avec les informations d’identification iCloud d’une personne, Stalkerware peut en continu la sauvegarde la plus récente de la victime directement à partir des serveurs d’Apple. Les sauvegardes iCloud stockent la majorité des données de l’appareil d’une personne, y compris les messages, les photos et les données d’application.
Selon Hunt, l’un des deux fichiers du cache violé est réalisé à iCloud dans son nom de fichier et contenait environ 17 000 ensembles distincts de plaintes de noms d’utilisateur et de mots de passe du compte Apple.
Vente Les informations d’identification iCloud dans le cache violée appartenaient clairement aux clients d’Apple, Hunt a cherché à confimer l’authenticité des données en contactant les abonnés à Pwned dont les adresses e-mail et les mots de passe du compte Apple ont été trouvées dans les données. Hunt a déclaré que plusieurs personnes ont confirmé que les informations qu’il avait fournies étaient exactes.
Étant donné la possibilité d’un risque continu pour la victime dont les informations d’identification du compte pourraient toujours être valides, Hunt a fourni la liste des crédits iCloud viodés à Apple avant la publication. Apple n’a pas été comment lorsqu’il est atteint par TechCrunch.
Quant au reste des adresses e-mail et des mots de passe trouvés dans les fichiers texte violés, il était moins clair si ceux-ci fonctionnaient des crédiments pour tout service autre que Spyx et ses applications CLONE.
Pendant ce temps, Google a baissé une extension Chrome liée à la campagne Spyx.
« Les politiques Chrome Web Store et Google Play Store interdisent clairement le code malveillant, les logiciels espions et les harcèlements, et si nous trouvons des violations, nous prenons les mesures appropriées. Si un utilisateur soupçonne que son compte Google a été compromis, ils devraient prendre des mesures recommandées immédiatement pour la sécuriser », le porte-parole de Google Ed Fernandez a déclaré à TechCrunch.
Comment chercher Spyx
TechCrunch propose un guide de suppression des logiciels espions pour les utilisateurs d’Android qui peuvent vous aider à identifier et supprimer des types courants d’applications de surveillance du téléphone. N’oubliez pas d’avoir un plan de sécurité en place, étant donné que l’éteindre de l’application peut alerter la personne qui la plante.
Pour les utilisateurs d’Android, l’activation de Google Play Protect est une fonctionnalité de sécurité utile qui peut aider à protéger contre les logiciels malveillants Android, inclus des applications de surveillance téléphonique indésirables. Vous pouvez activer Google Play à partir des paramètres des applications s’il n’est pas déjà activé.
Le compte Google est beaucoup plus protégé par l’authentification à deux facteurs, ce qui peut protéger contre les intrusions de compte et de données, et savoir quelles étapes prendre si votre compte Google est compromis.
Les utilisateurs d’iPhone et d’iPad peuvent vérifier et supprimer tous les appareils de votre anniversaire que vous ne reconnaissez pas. Vous devez vous assurer que votre compte Apple utilise un mot de passe long et unique (idéalement enregistré dans un gestionnaire de mot de passe) et que votre compte a également une authentification à deux facteurs activée. Vous devez également modifier votre iPhone ou votre mot de passe iPad si vous pensez que quelqu’un a peut-être compromis physiquement votre appareil.
Si vous ou quelqu’un que vous connaissez avez besoin d’aide, le National Domestic Violence Hotline (1-800-799-7233) est un soutien gratuit et confidentiel gratuit aux victimes de violence et de violence domestiques. Si vous êtes dans une situation d’urgence, appelez le 911. La coalition contre Stalkerware dispose de ressources si vous pensez que votre téléphone a été compromis par des logiciels espions.