出典: Alamy Stock Photo経由のAlexCorv
ニュース概要
ストーカーウェア会社が今年初めの侵害を受けて、ほとんど説明なしにすべての資産をオフラインにしました。
2025年2月、Spyzie、Cocospy、Spyicとして知られる3つのストーカーウェアアプリが侵害され、メッセージ、写真、位置情報などの被害者のデバイスからのデータが公開され、一般に閲覧可能になりました。
Malwarebytes Labsの研究者であるDanny Bradburyによると、同社はまた、ターゲットのデバイスにアプリケーションを購入してインストールした顧客の320万のメールアドレスを「放棄」しました。
この侵害は、3つのアプリケーションすべてに見つかった脆弱性が原因で発生しました。この脆弱性は、利用が非常に簡単であるため、詳細を述べることを拒否したセキュリティ研究者によって最初に発見されました。
現在、ストーカーウェアを宣伝していたウェブサイトは消え、アプリは「闇に消えました」。さらに、スパイウェアのAmazon Web Servicesストレージも削除されました。さらなる調査により、同組織がFamiSoft Limited、Teensafe、Spyier、Neatspy、Fonemonitor、Spyine、Minspyなどの他の追跡アプリも運営していたことが判明し、これらも閉鎖されました。
ストーカーウェアアプリは合法である一方で、長い間論争の的となってきました。というのも、これらはしばしば虐待的な個人がパートナーを監視する状況で使用されるためです。Bradburyによれば、デバイスが追跡されているユーザーは通常、追跡されていることに全く気づかないか、意に反してソフトウェアのインストールを強制される可能性があります。
現在、「彼らは二重に被害を受けています。1回目は個人がプライバシーを侵害したとき、2回目は不十分なインフラが情報を広く公開したときです」とBradburyは書いています。
ストーカーウェア会社が閉鎖した理由は不明ですが、データ漏洩による法的な影響を避けるためかもしれません。
過去には、この種のスパイウェアが無許可でシステムに侵入していることが発見されており、昨年にはpcTattletaleというアプリがいくつかの米国ウィンダムホテルのネットワークで発見されました。
ホテルチェーンのチェックインシステムで発見したEric Daigleによって「単純なストーカーウェア」と説明され、ゲストや顧客情報を含むホテル予約システムのスクリーンショットをキャプチャすることができました。
そして再び、スパイウェアのバグにより、スクリーンショットは誰でもアクセス可能な状態で公開されていました。
ストーカーウェアによって侵害された可能性があると疑うユーザーは、Android上で✱✱001✱✱を入力し、「通話」ボタンを押すことで、インストールされている場合は隠されたアプリが表示されるかどうかを検出することができます。
最新のDark Reading Confidentialポッドキャスト、 The Day I Found an APT Group in the Most Unlikely Placeをお見逃しなく。脅威ハンターのIsmael ValenzuelaとVitor Venturaが、高度な持続的脅威を追跡するために使用したトリックや、その過程で発見した驚きについてのストーリーを共有します。今すぐ聞く!
翻訳元: https://www.darkreading.com/threat-intelligence/following-data-breach-stalkerware-apps-offline