متن خبر

نقض داده میلیون‌ها مشتری نرم‌افزار جاسوسی mSpy را در معرض دید قرار می‌دهد

نقض داده میلیون‌ها مشتری نرم‌افزار جاسوسی mSpy را در معرض دید قرار می‌دهد

شناسهٔ خبر: 644604 -




نقض اطلاعات در عملیات نظارت تلفنی mSpy میلیون ها مشتری آن را که در دهه گذشته به برنامه جاسوس افزار تلفن دسترسی داشتند و همچنین شرکت اوکراینی پشت آن را فاش کرده است.

مهاجمان ناشناس میلیون‌ها بلیط پشتیبانی مشتری، از جمله اطلاعات شخصی، ایمیل‌های پشتیبانی، و پیوست‌ها، از جمله اسناد شخصی را از mSpy در می 2024 به سرقت بردند. در حالی که هک‌های تامین‌کنندگان نرم‌افزارهای جاسوسی به طور فزاینده‌ای رایج می‌شوند، به دلیل اطلاعات شخصی بسیار حساس، قابل توجه هستند. اغلب در داده ها گنجانده می شود، در این مورد در مورد مشتریانی که از خدمات استفاده می کنند.

این هک شامل سوابق خدمات مشتری مربوط به سال 2014 است که از سیستم پشتیبانی مشتری سازنده نرم افزارهای جاسوسی Zendesk به سرقت رفته است.

mSpy یک برنامه نظارت بر تلفن است که خود را به عنوان راهی برای ردیابی کودکان یا نظارت بر کارمندان تبلیغ می کند. مانند بسیاری از نرم افزارهای جاسوسی، این نرم افزار نیز به طور گسترده برای نظارت بر افراد بدون رضایت آنها استفاده می شود. این نوع برنامه‌ها به عنوان «stalkerware» نیز شناخته می‌شوند، زیرا افراد در روابط عاشقانه اغلب از آنها برای زیر نظر گرفتن شریک زندگی خود بدون رضایت یا اجازه استفاده می‌کنند.

برنامه mSpy به هر کسی که نرم افزار جاسوسی را نصب کرده است، معمولاً شخصی که قبلاً به تلفن قربانی دسترسی فیزیکی داشته است، اجازه می دهد تا محتویات تلفن را از راه دور در زمان واقعی مشاهده کند.

همانطور که در مورد نرم افزارهای جاسوسی تلفن معمول است، سوابق مشتریان mSpy شامل ایمیل هایی از افرادی است که به دنبال کمک برای ردیابی مخفیانه تلفن شرکا، بستگان یا فرزندان خود هستند، بر اساس تحلیل TechCrunch از داده ها، که ما به طور مستقل به دست آوردیم. برخی از این ایمیل‌ها و پیام‌ها شامل درخواست‌هایی برای پشتیبانی مشتری از چندین پرسنل نظامی ارشد ایالات متحده، یک قاضی دادگاه تجدیدنظر فدرال ایالات متحده، یک ناظر اداره دولتی ایالات متحده، و یک کلانتری شهرستان آرکانزاس است که به دنبال مجوز رایگان برای آزمایش این برنامه است.

حتی پس از جمع آوری چندین میلیون بلیط خدمات مشتری، تصور می شود که داده های Zendesk به بیرون درز کرده تنها بخشی از پایگاه کلی مشتری mSpy را نشان می دهد که برای پشتیبانی مشتری تماس گرفته است. تعداد مشتریان mSpy احتمالاً بسیار بیشتر است.

با این حال، بیش از یک ماه پس از نقض، صاحبان mSpy، یک شرکت مستقر در اوکراین به نام Brainstack، این نقض را تصدیق یا به طور عمومی افشا نکرده اند.

تروی هانت که سایت اعلان نقض داده Have I Been Pwned را اداره می کند، یک کپی از مجموعه داده های لو رفته را به دست آورد و حدود 2.4 میلیون آدرس ایمیل منحصر به فرد مشتریان mSpy را به کاتالوگ نقض داده های گذشته سایت خود اضافه کرد.

هانت به TechCrunch بيان کرد که با چند مشترک Have I Been Pwned با اطلاعاتی از داده های نقض شده تماس گرفت و آنها صحت اطلاعات فاش شده را به او تایید کردند.

بر اساس فهرست ی که اخیرا توسط TechCrunch تهیه شده است، mSpy آخرین عملیات جاسوس افزار تلفن در ماه های اخیر است که هک شده است. نقض mSpy یک بار دیگر نشان می‌دهد که نمی‌توان به سازندگان نرم‌افزارهای جاسوسی برای ایمن نگه‌داشتن داده‌هایشان اعتماد کرد – چه اطلاعات مشتریان و چه قربانیان.

میلیون ها پیام مشتری mSpy

TechCrunch مجموعه داده‌های لو رفته - بیش از 100 گیگابایت سوابق Zendesk - را که حاوی میلیون‌ها بلیط خدمات مشتری و آدرس‌های ایمیل مربوط به آنها و همچنین محتوای آن ایمیل‌ها بود، تجزیه و تحلیل کرد.

برخی از آدرس های ایمیل متعلق به قربانیان ناخواسته ای است که توسط یک مشتری mSpy هدف قرار گرفته اند. این داده ها همچنین نشان می دهد که برخی از روزنامه نگاران پس از آخرین نقض شناخته شده این شرکت در سال 2018، برای اظهار نظر با این شرکت تماس گرفتند. و در موارد متعدد، مأموران اجرای قانون ایالات متحده درخواست احضاریه و درخواست های قانونی را با mSpy ارائه کردند یا به دنبال آن بودند. در یک مورد پس از تبادل ایمیل کوتاه، یک نماینده mSpy اطلاعات صورتحساب و آدرس یک مشتری mSpy - مظنون به جنایت در یک پرونده آدم ربایی و قتل - را در اختیار یک مامور FBI قرار داد.

هر بلیط در مجموعه داده حاوی مجموعه ای از اطلاعات در مورد افرادی بود که با mSpy تماس می گرفتند. در بسیاری از موارد، داده ها مکان تقریبی آنها را بر اساس آدرس IP دستگاه فرستنده نیز شامل می شد.

TechCrunch با استخراج تمام مختصات مکان از مجموعه داده ها و ترسیم داده ها در یک ابزار نقشه برداری آفلاین، محل قرارگیری مشتریان تماس mSpy را تجزیه و تحلیل کرد. نتایج نشان می‌دهد که مشتریان mSpy در سرتاسر جهان، با خوشه‌های بزرگ در سراسر اروپا، هند، ژاپن، آمریکای جنوبی، بریتانیا و ایالات متحده واقع شده‌اند.

عکسی <a href= که مشتریان mSpy را در سرتاسر جهان، با خوشه‌های بزرگ در سراسر اروپا، هند، ژاپن، آمریکای جنوبی، بریتانیا و ایالات متحده نشان می‌دهد." class="wp-image-2807838" srcset="https://techcrunch.com/wp-content/uploads/2024/07/mspy-global-map-customers-location.jpg 4046w, https://techcrunch.com/wp-content/uploads/2024/07/mspy-global-map-customers-location.jpg?resize=150,105 150w, https://techcrunch.com/wp-content/uploads/2024/07/mspy-global-map-customers-location.jpg?resize=300,210 300w, https://techcrunch.com/wp-content/uploads/2024/07/mspy-global-map-customers-location.jpg?resize=768,538 768w, https://techcrunch.com/wp-content/uploads/2024/07/mspy-global-map-customers-location.jpg?resize=680,477 680w, https://techcrunch.com/wp-content/uploads/2024/07/mspy-global-map-customers-location.jpg?resize=1200,841 1200w, https://techcrunch.com/wp-content/uploads/2024/07/mspy-global-map-customers-location.jpg?resize=1536,1077 1536w, https://techcrunch.com/wp-content/uploads/2024/07/mspy-global-map-customers-location.jpg?resize=2048,1436 2048w" sizes="(max-width: 4046px) 100vw, 4046px">
تجسم نقاط داده مکان از پایگاه داده mSpy که نشان می دهد مشتریان آن تقریباً در کجا قرار دارند.
اعتبار تصویر: TechCrunch

خرید نرم افزارهای جاسوسی به خودی خود غیرقانونی نیست، اما فروش یا استفاده از نرم افزارهای جاسوسی برای جاسوسی بدون رضایت او غیرقانونی است. دادستان های ایالات متحده در گذشته سازندگان نرم افزارهای جاسوسی را متهم کرده اند و مقامات فدرال و سازمان های نظارت ایالتی شرکت های جاسوسی را از صنعت نظارت منع کرده اند و دلیل آن خطرات امنیت سایبری و حریم خصوصی ناشی از این نرم افزارهای جاسوسی است. مشتریانی که نرم افزارهای جاسوسی را نصب می کنند نیز می توانند به دلیل نقض قوانین استراق سمع تحت پیگرد قانونی قرار گیرند.

ایمیل‌های موجود در داده‌های Zendesk فاش شده نشان می‌دهد که mSpy و اپراتورهای آن کاملاً از آنچه مشتریان از نرم‌افزار جاسوسی استفاده می‌کنند، از جمله نظارت بر تلفن‌ها بدون اطلاع شخص، آگاه هستند. برخی از درخواست‌ها به مشتریانی اشاره می‌کنند که می‌پرسند چگونه mSpy را از تلفن شریک خود حذف کنند، پس از اینکه همسرشان متوجه شد. این مجموعه داده همچنین سوالاتی را در مورد استفاده از mSpy توسط مقامات و آژانس‌های دولتی، ادارات پلیس و قوه قضاییه ایالات متحده ایجاد می‌کند، زیرا مشخص نیست که آیا استفاده از نرم‌افزار جاسوسی از یک فرآیند قانونی پیروی می‌کند یا خیر.

طبق داده‌ها، یکی از آدرس‌های ایمیل مربوط به کوین نیوسام، قاضی استیناف دادگاه استیناف ایالات متحده برای حوزه یازدهم در آلاباما، جورجیا و فلوریدا است که از ایمیل رسمی دولتی خود برای درخواست بازپرداخت از mSpy استفاده کرده است.

کیت آدامز، مدیر روابط محل کار دادگاه استیناف حوزه یازدهم ایالات متحده، به TechCrunch گفت: "استفاده قاضی نیوسام کاملاً در ظرفیت شخصی او برای رسیدگی به یک موضوع خانوادگی بود." آدامز از پاسخ دادن به سؤالات خاص در مورد استفاده قاضی از mSpy یا اینکه آیا موضوع نظارت نیوزوم رضایت داشت یا خیر، خودداری کرد.

مجموعه داده همچنین نشان دهنده علاقه مقامات ایالات متحده و مجریان قانون است. ایمیلی از یکی از کارکنان دفتر بازرس کل اداره تامین اجتماعی، یک سازمان دیده بان که وظیفه نظارت بر آژانس فدرال را بر عهده دارد، از یک نماینده mSpy پرسید که آیا سازمان دیده بان می تواند "از [mSpy] در برخی از تحقیقات جنایی ما استفاده کند،" بدون اینکه مشخص کردن چگونه

هنگامی که TechCrunch به آن رسید، سخنگوی بازرس کل سازمان تامین اجتماعی در مورد اینکه چرا کارمند از طرف آژانس در مورد mSpy پرس و جو کرد، توضیحی نداد.

بخش کلانتر شهرستان آرکانزاس به دنبال آزمایش رایگان mSpy بود، ظاهراً برای ارائه نسخه نمایشی نرم افزار به والدین محله. آن گروهبان به سؤال TechCrunch در مورد اینکه آیا آنها مجاز به تماس با mSpy هستند پاسخی نداد.

شرکت پشت mSpy

این سومین نقض اطلاعات mSpy شناخته شده از زمان آغاز به کار این شرکت در حدود سال 2010 است.

اپراتورهای mSpy با وجود اندازه و گستردگی آن، از دید عموم پنهان مانده‌اند و تا حد زیادی از تحلیل دور مانده‌اند. غیرمعمول نیست که سازندگان نرم افزارهای جاسوسی هویت واقعی کارکنان خود را پنهان کنند تا از خطرات قانونی و اعتباری مرتبط با اجرای عملیات نظارت تلفنی جهانی محافظت کنند، که در بسیاری از کشورها غیرقانونی است.

اما نقض داده های داده های Zendesk mSpy شرکت مادر آن را به عنوان یک شرکت فناوری اوکراینی به نام Brainstack افشا کرد.

وب سایت Brainstack به mSpy اشاره ای نکرده است. دقیقاً مانند آگهی‌های شغلی آزاد عمومی، Brainstack فقط به کار خود در یک برنامه نامشخص «کنترل والدین» اشاره می‌کند. اما داده‌های داخلی Zendesk نشان می‌دهد که Brainstack به طور گسترده و نزدیک در عملیات mSpy دخالت دارد.

در اطلاعات لو رفته Zendesk، TechCrunch سوابقی حاوی اطلاعاتی در مورد ده ها کارمند با آدرس ایمیل Brainstack پیدا کرد. بسیاری از این کارمندان با پشتیبانی مشتری mSpy، مانند پاسخ به سؤالات مشتری و درخواست بازپرداخت، درگیر بودند.

اطلاعات افشا شده Zendesk حاوی نام‌های واقعی و در برخی موارد شماره تلفن کارمندان Brainstack و همچنین نام‌های جعلی است که هنگام پاسخ دادن به بلیط‌های مشتریان mSpy برای مخفی کردن هویت خود استفاده می‌کردند.

هنگامی که TechCrunch با آنها تماس گرفت، دو کارمند Brainstack نام خود را تایید کردند زیرا در سوابق لو رفته یافت شد، اما از بحث در مورد کار خود با Brainstack خودداری کردند.

ولودیمیر سیتنیکوف، مدیر اجرایی Brainstack و کاترینا یورچوک، مدیر اجرایی ارشد، قبل از انتشار به چندین ایمیل درخواست اظهار نظر پاسخ ندادند. در عوض، یکی از نمایندگان Brainstack که نام خود را ارائه نکرد، گزارش ما را رد نکرد اما از ارائه پاسخ به فهرست سوالات مدیران شرکت خودداری کرد.

مشخص نیست که نمونه mSpy's Zendesk چگونه یا توسط چه کسی به خطر افتاده است. این نقض ابتدا توسط هکر سوئیسی، maia arson crimew فاش شد و متعاقباً داده‌ها در اختیار DDoSecrets قرار گرفت، یک مجموعه شفافیت غیرانتفاعی که مجموعه داده‌های درز کرده را برای منافع عمومی نمایه می‌کند.

هنگامی که برای اظهار نظر تماس گرفت، کورتنی بلیک، سخنگوی Zendesk به TechCrunch گفت: "در حال حاضر، ما هیچ مدرکی مبنی بر اینکه Zendesk با پلتفرم خود در معرض خطر قرار گرفته است" نداریم، اما ن او میگوید که آیا استفاده mSpy از Zendesk برای پشتیبانی از عملیات جاسوس‌افزار خود، شرایط آن را نقض کرده است یا خیر. سرویس.

سخنگو گفت: "ما متعهد به حفظ خط مشی رفتار و محتوای کاربر خود هستیم و اتهامات مربوط به نقض را به طور مناسب و مطابق با رویه های تعیین شده خود تحلیل می کنیم."


اگر شما یا کسی که می‌شناسید به کمک نیاز دارید، خط تلفن ملی خشونت خانگی (1-800-799-7233) 24/7 پشتیبانی رایگان و محرمانه از قربانیان آزار و خشونت خانگی ارائه می‌کند. اگر در شرایط اضطراری هستید، با 911 تماس بگیرید. اگر فکر می کنید تلفن شما توسط نرم افزارهای جاسوسی به خطر افتاده است، ائتلاف علیه Stalkerware منابعی دارد.

خبرکاو

ارسال نظر




تبليغات ايهنا تبليغات ايهنا

تمامی حقوق مادی و معنوی این سایت متعلق به خبرکاو است و استفاده از مطالب با ذکر منبع بلامانع است