Deze spionage-app voor ouders heeft privégegevens gelekt
Inhoudsopgave:
Pas op voor toepassingen die beloven u te helpen uw dierbaren te bespioneren, omdat ze kunnen leiden tot kikkers. De spionage-app voor ouders MSpy heeft privégegevens van gebruikers gelekt in een open database De informatie is verstrekt door Brian Krebs, een journalist die een expert is op het gebied van cyberbeveiliging.
Het is het verhaal van de opgejaagde jager. En het is niet de eerste keer dat het gebeurt, maar de tweede in amper drie jaar tijd. De applicatie, die gebruikers in principe helpt (na betaling natuurlijk) om de apparaten van hun kinderen of zelfs werknemers te bespioneren, heeft een pakket uitgebracht met miljoenen gegevens met betrekking tot oproepgegevens, sms-berichten, contacten, notities en locatiegegevens.
De informatie die is vrijgegeven, maakt deel uit van de compilaties die in het geheim zijn uitgevoerd op al die telefoons waarop de beroemde spyware was geïnstalleerd. mSpy logs konden in hun geheel worden geraadpleegd, zonder dat authenticatie nodig was.
Vijf miljoen records met privégegevens
Na ontdekking van het lek zijn er niet meer en niet minder dan vijf miljoen records met privé-informatie over gebruikers opgespoord. Volgens deze onderzoeker zijn de gegevens in deze database gebruikersnamen, wachtwoorden en privécoderingssleutels voor elk van de serviceclients.
En dit zijn allemaal klanten die zich in de afgelopen zes maanden hebben aangemeld bij mSpy of een licentie hebben gekocht om de service te gebruiken.Deze coderingssleutels, die volledig privé zijn, stelde iedereen in staat om de locatie van apparaten te volgen en andere belangrijke privégegevens te bekijken op alle computers die ze ook hadden de app geïnstalleerd. Hier is de ernst van de zaak.
Maar helaas zijn dit niet de enige gegevens die mSpy heeft gelekt van gebruikers die ooit aan deze applicatie zijn gekoppeld (bespioneren of bespioneerd worden). Volgens degenen die verantwoordelijk zijn voor dit onderzoek, zijn onder de vrijgegeven gegevens de gebruikersnamen en authenticaties van Apple iCloud, gebruikt vanaf apparaten waarop mSpy is geïnstalleerd. Daarnaast worden ook verwijzingen naar iCloud-back-upbestanden genoteerd.
Wat betekent dit in de praktijk? Welnu, elke ervaren persoon die toegang heeft gehad tot deze gegevens, zal toegang hebben gehad tot toegang tot WhatsApp- en Facebook-berichten op mobiele apparaten waarop mSpy is geïnstalleerd.
Bevat daarentegen gegevens over transacties uitgevoerd door mSpy licenties die in de afgelopen maanden zijn verworven. Hier worden klantnamen, e-mailadressen, postadressen en betaalde bedragen voor de service vermeld. En we moeten toevoegen (het lijkt erop dat de lijst met klachten niet eindigt) de informatie over de gebruikte browsers en de internetadressen die aan de gebruikers zijn gekoppeld.
mSpy's reactie op de lekken
Helaas was de eerste reactie van mSpy-managers om gesprekken met deze expert te vermijden. KrebsOnSecurity zette ze in alarm en alles wat hij kreeg was een blokkering, ook al had hij gevraagd om met het hoofd van de beveiliging van het bedrijf te spreken.
Een paar dagen later, en nadat hij het bedrijf op 30 augustus op de hoogte had gesteld van het lek, ontving de persoon die verantwoordelijk was voor het melden van het lek een e-mail van een zekere Andrew, hoofd van mSpy-beveiliging, waarin hij hem bedankte enhem vertellen dat ze een veel groter datalek hadden voorkomenIn diezelfde e-mail gaven ze aan de expert aan dat ze enkele ongeautoriseerde toegangspunten hadden gevonden. De verantwoordelijke van KrebsOnSecurity zag op die punten bewijzen van zijn eigen toegang.