terça-feira,17 setembro, 2024

Violação de dados expõe fabricante de spyware dos EUA por trás de malware para Windows, Mac, Android e Chromebook

A Spytech, sediada em Minnesota, espionou milhares de dispositivos antes de ser hackeada.

Um fabricante de spyware pouco conhecido, sediado em Minnesota, foi hackeado, segundo apurou o TechCrunch, expondo milhares de dispositivos ao redor do mundo sob sua vigilância remota furtiva.

Uma pessoa com conhecimento da violação forneceu ao TechCrunch um cache de arquivos retirados dos servidores da empresa contendo registros detalhados de atividades de dispositivos de telefones, tablets e computadores monitorados pela Spytech, com alguns dos arquivos datados do início de junho. 

O TechCrunch verificou a autenticidade dos dados, em parte, analisando alguns dos registros de atividades de dispositivos exfiltrados que pertencem ao presidente-executivo da empresa, que instalou o spyware em um de seus próprios dispositivos. 

Os dados mostram que o spyware da Spytech — Realtime-Spy e SpyAgent, entre outros — foi usado para comprometer mais de 10.000 dispositivos desde os primeiros registros vazados em 2013, incluindo dispositivos Android, Chromebooks, Macs e PCs com Windows em todo o mundo.

A Spytech é o mais recente fabricante de spyware a ter sido comprometido nos últimos anos, e o quarto fabricante de spyware conhecido por ter sido hackeado somente neste ano, de acordo com a contagem contínua do TechCrunch .

Quando contatado para comentar, o presidente-executivo da Spytech, Nathan Polencheck, disse que o e-mail do TechCrunch “foi o primeiro que ouvi sobre a violação e não vi os dados que você viu, então, neste momento, tudo o que posso dizer é que estou investigando tudo e tomarei as medidas apropriadas”.

A Spytech é uma fabricante de aplicativos de acesso remoto, frequentemente chamados de “stalkerware”, que são vendidos sob o pretexto de permitir que os pais monitorem as atividades de seus filhos, mas também são comercializados para espionar os dispositivos de cônjuges e parceiros domésticos. O site da Spytech anuncia abertamente seus produtos para vigilância conjugal, prometendo “manter o controle sobre o comportamento suspeito do seu cônjuge”. 

Embora monitorar a atividade de crianças ou funcionários não seja ilegal, monitorar um dispositivo sem o consentimento do proprietário é ilegal, e operadores e clientes de spyware já enfrentaram processos por vender e usar spyware.

Aplicativos de stalkerware são normalmente plantados por alguém com acesso físico ao dispositivo de uma pessoa, frequentemente com conhecimento de sua senha. Por natureza, esses aplicativos podem ficar ocultos e são difíceis de detectar e remover . Uma vez instalado, o spyware envia pressionamentos de tecla e toques na tela, histórico de navegação na web, uso de atividade do dispositivo e, no caso de dispositivos Android, dados granulares de localização para um painel controlado por quem plantou o aplicativo.

Os dados violados, vistos pelo TechCrunch, contêm logs de todos os dispositivos sob o controle da Spytech, incluindo registros da atividade de cada dispositivo. A maioria dos dispositivos comprometidos pelo spyware são PCs Windows e, em menor grau, dispositivos Android, Macs e Chromebooks. 

Os registros de atividades do dispositivo que vimos não estavam criptografados.

O TechCrunch analisou os dados de localização derivados de centenas de telefones Android comprometidos e traçou as coordenadas em uma ferramenta de mapeamento offline para preservar a privacidade das vítimas. Os dados de localização fornecem alguma ideia, embora não completamente, de onde pelo menos uma proporção das vítimas da Spytech estão localizadas.

Um mapa-múndi mostrando centenas de dispositivos Android comprometidos pelo spyware da Spytech, plotados em um mapa-múndi, com grandes aglomerados nos EUA e na Europa, e pontos espalhados pelo resto do mundo.
Centenas de dispositivos Android comprometidos pelo spyware da Spytech foram plotados em um mapa-múndi.

Nossa análise dos dados somente de dispositivos móveis mostra que a Spytech tem grupos significativos de dispositivos monitorados na Europa e nos Estados Unidos, bem como dispositivos localizados na África, Ásia, Austrália e Oriente Médio. 

Um dos registros associados à conta de administrador de Polencheck inclui a geolocalização precisa de sua casa em Red Wing, Minnesota. 

Embora os dados contenham grandes quantidades de dados confidenciais e informações pessoais obtidas dos dispositivos de indivíduos — alguns dos quais não têm ideia de que seus dispositivos estão sendo monitorados — os dados não contêm informações identificáveis ​​suficientes sobre cada dispositivo comprometido para que o TechCrunch notifique as vítimas sobre a violação.  

Quando questionado pelo TechCrunch, o CEO da Spytech não disse se a empresa planeja notificar seus clientes, as pessoas cujos dispositivos foram monitorados ou as autoridades estaduais dos EUA, conforme exigido pelas leis de notificação de violação de dados. 

Um porta-voz do procurador-geral de Minnesota não respondeu a um pedido de comentário.

A Spytech existe desde pelo menos 1998. A empresa operou em grande parte fora do radar até 2009, quando um homem de Ohio foi condenado por usar o spyware da Spytech para infectar os sistemas de computador de um hospital infantil próximo, tendo como alvo a conta de e-mail de sua ex-parceira que trabalhava lá.

A mídia local noticiou na época , e o TechCrunch verificou a partir de registros judiciais, que o spyware infectou os sistemas do hospital infantil assim que sua ex-parceira abriu o spyware anexado, que os promotores dizem que coletou informações de saúde confidenciais. A pessoa que enviou o spyware se declarou culpada pela interceptação ilegal de comunicações eletrônicas.

Spytech é o segundo fabricante de spyware com sede nos EUA a sofrer uma violação de dados nos últimos meses. Em maio, a pcTattletale, com sede em Michigan, foi hackeada e seu site desfigurado , e a empresa posteriormente fechou e apagou os bancos de dados de dispositivos de vítimas de sua empresa em vez de notificar os indivíduos afetados. 

O serviço de notificação de violação de dados Have I Been Pwned posteriormente obteve uma cópia dos dados violados e listou 138.000 clientes como tendo se inscrito no serviço.


Se você ou alguém que você conhece precisar de ajuda, a National Domestic Violence Hotline (1-800-799-7233) fornece suporte gratuito e confidencial 24 horas por dia, 7 dias por semana, para vítimas de abuso doméstico e violência. Se você estiver em uma situação de emergência, ligue para o 911. A Coalition Against Stalkerware tem recursos se você acha que seu telefone foi comprometido por spyware.

Zack Whittaker

LEIA MAIS

Recomendados