Uzlauzta spiegprogrammatūras ražotāja Spytech programmatūra: datu pārkāpums atklāj tūkstošiem attālināti vadāmu ierīču

ASV spiegprogrammatūras ražotājs Spytech Software ir uzlauzts. Minesotā bāzētais uzņēmums, kura rīkus izmanto radinieki un tiesībsargājošās iestādes, kļuva par hakeru mērķi un kļuva par datu pārkāpuma upuri. Uzlaušana, par kuru pirmo reizi ziņoja TechCrunch, atklāja plašu informāciju par uzņēmuma attālās novērošanas darbībām un tūkstošiem ierīču, kuras tas slepeni uzrauga visā pasaulē.

TechCrunch ziņoja, ka ir ieguvis failu kešatmiņu no anonīma avota, kas iegūts no Spytech serveriem. Faili atklāj uzņēmuma slēptās darbības un ierīces, uz kurām attiecas tā “stalkerware” produkti, tostarp detalizēti darbību žurnāli no tālruņiem, planšetdatoriem un datoriem, kurus uzrauga Spytech, un daži ieraksti ir neseni jūnija sākumā, ziņoja TechCrunch.

Spytech ražo spiegprogrammatūru Windows, Mac, Android un Chromebook platformām. Uzņēmums ir pazīstams arī ar savām attālās piekļuves lietojumprogrammām, Spytech rīki, kas bieži tiek apzīmēti kā “stalkerware”, tiek izmantoti, lai uzraudzītu, kontrolētu un izsekotu lietotāju ierīces. Lai gan šādu programmatūru var izmantot likumīgiem mērķiem, piemēram, vecāku uzraudzībai vai tiesībaizsardzībai, scenārijs kļūst problemātisks, kad šādi rīki nonāk hakeru rokās.

Spytech tirgo savu programmatūru kā risinājumu bērnu aktivitāšu uzraudzībai un laulāto vai ģimenes partneru aizdomīgas uzvedības izsekošanai. Uzņēmuma vietne pat reklamē savus produktus laulāto uzraudzībai, reklamējot spēju “sekot līdzi jūsu laulātā aizdomīgajai uzvedībai”.

Lai gan bērnu vai darbinieku uzraudzības darbības var būt likumīgas, ierīces izsekošana bez piekrišanas ir noziedzīgs nodarījums. Gan spiegprogrammatūras izstrādātāji, gan viņu klienti ir saskārušies ar juridiskām sekām par nesankcionētu uzraudzību.

Stalkerware programmas parasti instalē personas, kurām ir fiziska piekļuve ierīcei, bieži vien zinot piekļuves kodu. Šīs lietojumprogrammas ir izstrādātas tā, lai tās paliktu paslēptas, tāpēc tās ir grūti atklāt un noņemt. Kad spiegprogrammatūra ir aktivizēta, tā apkopo un pārsūta taustiņsitienus, ekrāna mijiedarbības, tīmekļa pārlūkošanas vēsturi un Android ierīcēm precīzus atrašanās vietas datus uz attālo informācijas paneli, ko kontrolē instalētājs.

Vairāk nekā 24 gadus Spytech ir nodrošinājis uzraudzības risinājumus ieinteresētajiem vecākiem un laulātajiem. Uzņēmums lepojas ar to, ka tā “godalgotā” SpyAgent programmatūra piedāvā vairāk nekā 20 uzraudzības rīkus, kas sola tvert un ziņot par katru darbību, kas notiek datorā, izmantojot mākoņdatošanas un e-pasta žurnālus.

Pārkāpums atklāja, ka Spytech spiegprogrammatūra varēja inficēt dažādas ierīces, tostarp Android tālruņus, Chromebook datorus, Mac datorus un personālos datorus. Izfiltrētajos datos ir iekļauta informācija par vairāk nekā 10 000 attālināti vadāmām ierīcēm, un ieraksti ir datēti ar 2013. gadu.

“Dati liecina, ka Spytech spiegprogrammatūra — Realtime-Spy un SpyAgent, cita starpā — ir izmantota, lai apdraudētu vairāk nekā 10 000 ierīču kopš agrākajiem datu nopludināšanas ierakstiem 2013. gadā, tostarp Android ierīces, Chromebook, Mac un Windows personālie datori visā pasaulē. TechCrunch rakstīja.

TechCrunch pārskats par nopludinātajiem datiem liecina, ka lielākā daļa apdraudēto ierīču ir Windows datori, kam seko Android ierīces, Mac un Chromebook datori. Jo īpaši tika konstatēts, ka datu žurnāli nav šifrēti.

Analīze arī atklāja, ka daudzas no inficētajām Android ierīcēm atradās Eiropā un ASV. Turklāt TechCrunch veiktā tikai mobilajām ierīcēm paredzēto datu analīze atklāj, ka Spytech ir ievērojamas uzraudzīto ierīču kopas, kas koncentrētas Eiropā un Amerikas Savienotajās Valstīs, un Āfrikā, Āzijā, Austrālijā un Tuvajos Austrumos ir novērotas papildu, mazākas kopas.

Pārsteidzošā pavērsienā Spytech izpilddirektors Neitans Polenčeks bija viens no apdraudētajiem, iespējams, tādēļ, ka savā personīgajā ierīcē instalēja paša uzņēmuma uzraudzības programmatūru. Uzrunājot TechCrunch, Polenčeks apgalvoja, ka viņš nezināja par pārkāpumu, lai gan nopludinātie dati, šķiet, precīzi norāda viņa dzīvesvietu Red Wing, Minesotas štatā.

Pagaidām Spytech nav izplatījis publisku paziņojumu par pārkāpumu. Uzņēmumam drīzumā var nākties informēt ietekmētos klientus vai brīdināt federālās iestādes ASV. Šī gada sākumā cits spiegprogrammatūras nodrošinātājs pcTattletale piedzīvoja līdzīgu pārkāpumu, taču izvēlējās pārtraukt darbību, neatklājot sabiedrībai sīkāku informāciju.