Google закрив Catwatchful - шпигунську програму для телефонів, розміщену на його серверах
Google закрив Catwatchful - шпигунську програму для телефонів, розміщену на його серверах

Google закрив Catwatchful - шпигунську програму для телефонів, розміщену на його серверах

Google заблокував обліковий запис оператора телефонного спостереження Catwatchful, який використовував сервери технологічного гіганта для розміщення та роботи програмного забезпечення для моніторингу.

Крок Google щодо закриття шпигунської операції відбувся через місяць після того, як TechCrunch попередив технологічного гіганта, що оператор розміщував операцію на Firebase, одній з платформ для розробників Google. Catwatchful покладався на Firebase для розміщення та зберігання величезних обсягів даних, викрадених з тисяч телефонів, скомпрометованих її шпигунським програмним забезпеченням.

«Ми розслідували ці повідомлення про операції Firebase та призупинили їх за порушення наших умов надання послуг», – повідомив речник Google Ед Фернандес у електронному листі TechCrunch цього тижня.

На запитання TechCrunch, Google не пояснила, чому знадобився місяць для розслідування та призупинення дії облікового запису Firebase. Власні умови використання компанії загалом забороняють її клієнтам розміщувати шкідливе програмне забезпечення або шпигунські програми на своїх платформах. Як комерційна компанія, Google має комерційний інтерес у збереженні клієнтів, які платять за її послуги.

Станом на п'ятницю, Catwatchful більше не функціонує, а також, схоже, не передає та не отримує дані, згідно з аналізом мережевого трафіку шпигунського програмного забезпечення, проведеним TechCrunch. 

Catwatchful було шпигунським програмним забезпеченням, розробленим спеціально для Android, яке представлялося як додаток для спостереження за дітьми, «невиявний» для користувача. Як і інші шпигунські програми для телефонів, Catwatchful вимагав від своїх клієнтів фізичного встановлення його на телефон людини, що зазвичай вимагає попереднього знання її пароля. Ці програми для моніторингу часто називають «сталкерським програмним забезпеченням» (або програмним забезпеченням для чоловіків) через їхню схильність використовуватися для спостереження за подружжям та романтичними партнерами без їхньої згоди, що є незаконним.

Після встановлення додаток був розроблений таким чином, щоб залишатися прихованим на головному екрані жертви та завантажувати особисті повідомлення, фотографії, дані про місцезнаходження жертви тощо на веб-панель, яку може переглядати людина, яка встановила додаток. 

TechCrunch вперше дізнався про Catwatchful у середині червня після того, як дослідник безпеки Ерік Дейгл виявив помилку безпеки , яка розкривала серверну базу даних шпигунської операції.

Помилка дозволяла неавторизований доступ до бази даних, тобто для перегляду даних усередині не потрібні були паролі чи облікові дані. База даних містила понад 62 000 адрес електронної пошти клієнтів Catwatchful та паролі у відкритому тексті, а також записи про 26 000 пристроїв жертв, скомпрометованих шпигунським програмним забезпеченням. 

Дані також викрили адміністратора операції, розробника з Уругваю на ім'я Омар Сока Чарков. TechCrunch зв'язався з Чарковим, щоб запитати, чи знає він про прогалину в безпеці, або чи планує він повідомити постраждалих осіб про порушення. Чарков не відповів. 

Не маючи чітких ознак того, що Чарков розкриє витік даних, TechCrunch надав копію бази даних Catwatchful сервісу сповіщення про витік даних Have I Been Pwned .

Catwatchful – остання з довгого списку операцій зі спостереження, які зазнали витоку даних за останні роки, значною мірою через неякісне кодування та погані методи кібербезпеки. За підрахунками TechCrunch, Catwatchful – це п’ята шпигунська операція цього року , яка витікала дані користувачів, і найновіший запис у списку з понад двох десятків відомих шпигунських операцій з 2017 року, які викрили їхні банки даних.

Як ми зазначали в нашій попередній статті : користувачі Android можуть визначити, чи встановлено шпигунське програмне забезпечення Catwatchful, навіть якщо додаток прихований, набравши 543210 на клавіатурі додатка вашого телефону Android і натиснувши кнопку виклику. 

Пам’ятайте, що перед видаленням шпигунського програмного забезпечення з телефону потрібно мати план безпеки .

Джерело матеріала
loader
loader