نقض داده میلیونها مشتری نرمافزار جاسوسی mSpy را در معرض دید قرار میدهد
نقض اطلاعات در عملیات نظارت تلفنی mSpy میلیون ها مشتری آن را که در دهه گذشته به برنامه جاسوس افزار تلفن دسترسی داشتند و همچنین شرکت اوکراینی پشت آن را فاش کرده است.
مهاجمان ناشناس میلیونها بلیط پشتیبانی مشتری، از جمله اطلاعات شخصی، ایمیلهای پشتیبانی، و پیوستها، از جمله اسناد شخصی را از mSpy در می 2024 به سرقت بردند. در حالی که هکهای تامینکنندگان نرمافزارهای جاسوسی به طور فزایندهای رایج میشوند، به دلیل اطلاعات شخصی بسیار حساس، قابل توجه هستند. اغلب در داده ها گنجانده می شود، در این مورد در مورد مشتریانی که از خدمات استفاده می کنند.
این هک شامل سوابق خدمات مشتری مربوط به سال 2014 است که از سیستم پشتیبانی مشتری سازنده نرم افزارهای جاسوسی Zendesk به سرقت رفته است.
mSpy یک برنامه نظارت بر تلفن است که خود را به عنوان راهی برای ردیابی کودکان یا نظارت بر کارمندان تبلیغ می کند. مانند بسیاری از نرم افزارهای جاسوسی، این نرم افزار نیز به طور گسترده برای نظارت بر افراد بدون رضایت آنها استفاده می شود. این نوع برنامهها به عنوان «stalkerware» نیز شناخته میشوند، زیرا افراد در روابط عاشقانه اغلب از آنها برای زیر نظر گرفتن شریک زندگی خود بدون رضایت یا اجازه استفاده میکنند.
برنامه mSpy به هر کسی که نرم افزار جاسوسی را نصب کرده است، معمولاً شخصی که قبلاً به تلفن قربانی دسترسی فیزیکی داشته است، اجازه می دهد تا محتویات تلفن را از راه دور در زمان واقعی مشاهده کند.
همانطور که در مورد نرم افزارهای جاسوسی تلفن معمول است، سوابق مشتریان mSpy شامل ایمیل هایی از افرادی است که به دنبال کمک برای ردیابی مخفیانه تلفن شرکا، بستگان یا فرزندان خود هستند، بر اساس تحلیل TechCrunch از داده ها، که ما به طور مستقل به دست آوردیم. برخی از این ایمیلها و پیامها شامل درخواستهایی برای پشتیبانی مشتری از چندین پرسنل نظامی ارشد ایالات متحده، یک قاضی دادگاه تجدیدنظر فدرال ایالات متحده، یک ناظر اداره دولتی ایالات متحده، و یک کلانتری شهرستان آرکانزاس است که به دنبال مجوز رایگان برای آزمایش این برنامه است.
حتی پس از جمع آوری چندین میلیون بلیط خدمات مشتری، تصور می شود که داده های Zendesk به بیرون درز کرده تنها بخشی از پایگاه کلی مشتری mSpy را نشان می دهد که برای پشتیبانی مشتری تماس گرفته است. تعداد مشتریان mSpy احتمالاً بسیار بیشتر است.
با این حال، بیش از یک ماه پس از نقض، صاحبان mSpy، یک شرکت مستقر در اوکراین به نام Brainstack، این نقض را تصدیق یا به طور عمومی افشا نکرده اند.
تروی هانت که سایت اعلان نقض داده Have I Been Pwned را اداره می کند، یک کپی از مجموعه داده های لو رفته را به دست آورد و حدود 2.4 میلیون آدرس ایمیل منحصر به فرد مشتریان mSpy را به کاتالوگ نقض داده های گذشته سایت خود اضافه کرد.
هانت به TechCrunch بيان کرد که با چند مشترک Have I Been Pwned با اطلاعاتی از داده های نقض شده تماس گرفت و آنها صحت اطلاعات فاش شده را به او تایید کردند.
بر اساس فهرست ی که اخیرا توسط TechCrunch تهیه شده است، mSpy آخرین عملیات جاسوس افزار تلفن در ماه های اخیر است که هک شده است. نقض mSpy یک بار دیگر نشان میدهد که نمیتوان به سازندگان نرمافزارهای جاسوسی برای ایمن نگهداشتن دادههایشان اعتماد کرد – چه اطلاعات مشتریان و چه قربانیان.
میلیون ها پیام مشتری mSpy
TechCrunch مجموعه دادههای لو رفته - بیش از 100 گیگابایت سوابق Zendesk - را که حاوی میلیونها بلیط خدمات مشتری و آدرسهای ایمیل مربوط به آنها و همچنین محتوای آن ایمیلها بود، تجزیه و تحلیل کرد.
برخی از آدرس های ایمیل متعلق به قربانیان ناخواسته ای است که توسط یک مشتری mSpy هدف قرار گرفته اند. این داده ها همچنین نشان می دهد که برخی از روزنامه نگاران پس از آخرین نقض شناخته شده این شرکت در سال 2018، برای اظهار نظر با این شرکت تماس گرفتند. و در موارد متعدد، مأموران اجرای قانون ایالات متحده درخواست احضاریه و درخواست های قانونی را با mSpy ارائه کردند یا به دنبال آن بودند. در یک مورد پس از تبادل ایمیل کوتاه، یک نماینده mSpy اطلاعات صورتحساب و آدرس یک مشتری mSpy - مظنون به جنایت در یک پرونده آدم ربایی و قتل - را در اختیار یک مامور FBI قرار داد.
هر بلیط در مجموعه داده حاوی مجموعه ای از اطلاعات در مورد افرادی بود که با mSpy تماس می گرفتند. در بسیاری از موارد، داده ها مکان تقریبی آنها را بر اساس آدرس IP دستگاه فرستنده نیز شامل می شد.
TechCrunch با استخراج تمام مختصات مکان از مجموعه داده ها و ترسیم داده ها در یک ابزار نقشه برداری آفلاین، محل قرارگیری مشتریان تماس mSpy را تجزیه و تحلیل کرد. نتایج نشان میدهد که مشتریان mSpy در سرتاسر جهان، با خوشههای بزرگ در سراسر اروپا، هند، ژاپن، آمریکای جنوبی، بریتانیا و ایالات متحده واقع شدهاند.
خرید نرم افزارهای جاسوسی به خودی خود غیرقانونی نیست، اما فروش یا استفاده از نرم افزارهای جاسوسی برای جاسوسی بدون رضایت او غیرقانونی است. دادستان های ایالات متحده در گذشته سازندگان نرم افزارهای جاسوسی را متهم کرده اند و مقامات فدرال و سازمان های نظارت ایالتی شرکت های جاسوسی را از صنعت نظارت منع کرده اند و دلیل آن خطرات امنیت سایبری و حریم خصوصی ناشی از این نرم افزارهای جاسوسی است. مشتریانی که نرم افزارهای جاسوسی را نصب می کنند نیز می توانند به دلیل نقض قوانین استراق سمع تحت پیگرد قانونی قرار گیرند.
ایمیلهای موجود در دادههای Zendesk فاش شده نشان میدهد که mSpy و اپراتورهای آن کاملاً از آنچه مشتریان از نرمافزار جاسوسی استفاده میکنند، از جمله نظارت بر تلفنها بدون اطلاع شخص، آگاه هستند. برخی از درخواستها به مشتریانی اشاره میکنند که میپرسند چگونه mSpy را از تلفن شریک خود حذف کنند، پس از اینکه همسرشان متوجه شد. این مجموعه داده همچنین سوالاتی را در مورد استفاده از mSpy توسط مقامات و آژانسهای دولتی، ادارات پلیس و قوه قضاییه ایالات متحده ایجاد میکند، زیرا مشخص نیست که آیا استفاده از نرمافزار جاسوسی از یک فرآیند قانونی پیروی میکند یا خیر.
طبق دادهها، یکی از آدرسهای ایمیل مربوط به کوین نیوسام، قاضی استیناف دادگاه استیناف ایالات متحده برای حوزه یازدهم در آلاباما، جورجیا و فلوریدا است که از ایمیل رسمی دولتی خود برای درخواست بازپرداخت از mSpy استفاده کرده است.
کیت آدامز، مدیر روابط محل کار دادگاه استیناف حوزه یازدهم ایالات متحده، به TechCrunch گفت: "استفاده قاضی نیوسام کاملاً در ظرفیت شخصی او برای رسیدگی به یک موضوع خانوادگی بود." آدامز از پاسخ دادن به سؤالات خاص در مورد استفاده قاضی از mSpy یا اینکه آیا موضوع نظارت نیوزوم رضایت داشت یا خیر، خودداری کرد.
مجموعه داده همچنین نشان دهنده علاقه مقامات ایالات متحده و مجریان قانون است. ایمیلی از یکی از کارکنان دفتر بازرس کل اداره تامین اجتماعی، یک سازمان دیده بان که وظیفه نظارت بر آژانس فدرال را بر عهده دارد، از یک نماینده mSpy پرسید که آیا سازمان دیده بان می تواند "از [mSpy] در برخی از تحقیقات جنایی ما استفاده کند،" بدون اینکه مشخص کردن چگونه
هنگامی که TechCrunch به آن رسید، سخنگوی بازرس کل سازمان تامین اجتماعی در مورد اینکه چرا کارمند از طرف آژانس در مورد mSpy پرس و جو کرد، توضیحی نداد.
بخش کلانتر شهرستان آرکانزاس به دنبال آزمایش رایگان mSpy بود، ظاهراً برای ارائه نسخه نمایشی نرم افزار به والدین محله. آن گروهبان به سؤال TechCrunch در مورد اینکه آیا آنها مجاز به تماس با mSpy هستند پاسخی نداد.
شرکت پشت mSpy
این سومین نقض اطلاعات mSpy شناخته شده از زمان آغاز به کار این شرکت در حدود سال 2010 است.
اپراتورهای mSpy با وجود اندازه و گستردگی آن، از دید عموم پنهان ماندهاند و تا حد زیادی از تحلیل دور ماندهاند. غیرمعمول نیست که سازندگان نرم افزارهای جاسوسی هویت واقعی کارکنان خود را پنهان کنند تا از خطرات قانونی و اعتباری مرتبط با اجرای عملیات نظارت تلفنی جهانی محافظت کنند، که در بسیاری از کشورها غیرقانونی است.
اما نقض داده های داده های Zendesk mSpy شرکت مادر آن را به عنوان یک شرکت فناوری اوکراینی به نام Brainstack افشا کرد.
وب سایت Brainstack به mSpy اشاره ای نکرده است. دقیقاً مانند آگهیهای شغلی آزاد عمومی، Brainstack فقط به کار خود در یک برنامه نامشخص «کنترل والدین» اشاره میکند. اما دادههای داخلی Zendesk نشان میدهد که Brainstack به طور گسترده و نزدیک در عملیات mSpy دخالت دارد.
در اطلاعات لو رفته Zendesk، TechCrunch سوابقی حاوی اطلاعاتی در مورد ده ها کارمند با آدرس ایمیل Brainstack پیدا کرد. بسیاری از این کارمندان با پشتیبانی مشتری mSpy، مانند پاسخ به سؤالات مشتری و درخواست بازپرداخت، درگیر بودند.
اطلاعات افشا شده Zendesk حاوی نامهای واقعی و در برخی موارد شماره تلفن کارمندان Brainstack و همچنین نامهای جعلی است که هنگام پاسخ دادن به بلیطهای مشتریان mSpy برای مخفی کردن هویت خود استفاده میکردند.
هنگامی که TechCrunch با آنها تماس گرفت، دو کارمند Brainstack نام خود را تایید کردند زیرا در سوابق لو رفته یافت شد، اما از بحث در مورد کار خود با Brainstack خودداری کردند.
ولودیمیر سیتنیکوف، مدیر اجرایی Brainstack و کاترینا یورچوک، مدیر اجرایی ارشد، قبل از انتشار به چندین ایمیل درخواست اظهار نظر پاسخ ندادند. در عوض، یکی از نمایندگان Brainstack که نام خود را ارائه نکرد، گزارش ما را رد نکرد اما از ارائه پاسخ به فهرست سوالات مدیران شرکت خودداری کرد.
مشخص نیست که نمونه mSpy's Zendesk چگونه یا توسط چه کسی به خطر افتاده است. این نقض ابتدا توسط هکر سوئیسی، maia arson crimew فاش شد و متعاقباً دادهها در اختیار DDoSecrets قرار گرفت، یک مجموعه شفافیت غیرانتفاعی که مجموعه دادههای درز کرده را برای منافع عمومی نمایه میکند.
هنگامی که برای اظهار نظر تماس گرفت، کورتنی بلیک، سخنگوی Zendesk به TechCrunch گفت: "در حال حاضر، ما هیچ مدرکی مبنی بر اینکه Zendesk با پلتفرم خود در معرض خطر قرار گرفته است" نداریم، اما ن او میگوید که آیا استفاده mSpy از Zendesk برای پشتیبانی از عملیات جاسوسافزار خود، شرایط آن را نقض کرده است یا خیر. سرویس.
سخنگو گفت: "ما متعهد به حفظ خط مشی رفتار و محتوای کاربر خود هستیم و اتهامات مربوط به نقض را به طور مناسب و مطابق با رویه های تعیین شده خود تحلیل می کنیم."
اگر شما یا کسی که میشناسید به کمک نیاز دارید، خط تلفن ملی خشونت خانگی (1-800-799-7233) 24/7 پشتیبانی رایگان و محرمانه از قربانیان آزار و خشونت خانگی ارائه میکند. اگر در شرایط اضطراری هستید، با 911 تماس بگیرید. اگر فکر می کنید تلفن شما توسط نرم افزارهای جاسوسی به خطر افتاده است، ائتلاف علیه Stalkerware منابعی دارد.
ارسال نظر