تطبيقات أدوات المطارد

تعرض ثغرة أمنية في زوج من تطبيقات مراقبة الهاتف البيانات الشخصية للملايين من الأشخاص الذين قاموا بتثبيت التطبيقات بشكل غير قصد على أجهزتهم ، وفقًا لباحث أمني وجد العيب.
يسمح الخطأ لأي شخص بالوصول إلى البيانات الشخصية – الرسائل ، والصور ، وسجلات المكالمات ، وأكثر من ذلك – من أي هاتف أو جهاز لوحي معرضة للخطر من قبل كوكبشن وتجسس ، وهما تطبيقان مختلفين من أدوات المراكز المحمولة التي تشترك في نفس الشفرة المصدرية إلى حد كبير. يعرض الخلل أيضًا عناوين البريد الإلكتروني للأشخاص الذين اشتركوا في كوكباي وتجسس بقصد زراعة التطبيق على جهاز شخص ما لمراقبتهم سرية.
يشبه إلى حد كبير أنواع برامج التجسس الأخرى ، تم تصميم منتجات مثل Cocospy و Spyic لتبقى مخفية على جهاز الضحية أثناء تحميل بيانات أجهزته بشكل مستمر إلى لوحة معلومات مرئية من قبل الشخص الذي زرع التطبيق. بطبيعة كيف يمكن أن تكون برامج التجسس الخفي ، من المحتمل أن تكون غالبية مالكي الهاتف غير مدركين أن أجهزتهم قد تعرضت للخطر.
لم يرد مشغلي Cocospy و Spyic طلب TechCrunch للتعليق ، كما أنهم لم يحددوا الخلل في وقت النشر.
الخطأ بسيط نسبيا لاستغلاله. على هذا النحو ، لا تقوم TechCrunch بنشر تفاصيل محددة عن الضعف حتى لا تساعد الجهات الفاعلة السيئة على استغلالها وزيادة كشف البيانات الشخصية الحساسة للأفراد الذين تعرضت أجهزتهم بالفعل للخطر من قبل كوكسبري وتجسس.
أخبر الباحث الأمني الذي وجد Bug TechCrunch أنه يسمح لأي شخص بالوصول إلى عنوان البريد الإلكتروني للشخص الذي اشترك في أي من تطبيقات مراقبة الهاتف.
جمع الباحث 1.81 مليون عنوان بريد إلكتروني لعملاء Cocospy و 880،167 عناوين البريد الإلكتروني للعملاء التجريبيين من خلال استغلال الخلل لكشط البيانات من خوادم التطبيقات. قدم الباحث ذاكرة التخزين المؤقت لعناوين البريد الإلكتروني إلى Troy Hunt ، الذي يقوم بتشغيل خدمة إخطار خرق البيانات ، لقد تم PWNED.
أخبر Hunt TechCrunch أنه قام بتحميل ما مجموعه 2.65 مليون عناوين بريد إلكتروني فريدة مسجلة لدى Cocospy و Spyic ليكون قد تم pwned ، بعد أن أزال عناوين البريد الإلكتروني المكررة التي ظهرت في كلتا دفعات البيانات. قال هنت إنه كما هو الحال مع انتهاكات البيانات السابقة المتعلقة برامج التجسس ، يتم تمييز ذاكرة التخزين المؤقتة والتجسمية على أنها “حساسة” ، مما يعني أنه تم وضعه على ذلك ، مما يعني أن الشخص الذي لديه عنوان بريد إلكتروني متأثر فقط يمكنه البحث لمعرفة ما إذا كانت معلوماتهم موجودة هناك.
تعد Cocospy و Spyic الأحدث في قائمة طويلة من منتجات المراقبة التي شهدت حوادث أمنية في السنوات الأخيرة ، وغالبًا ما تكون نتيجة للخداع أو ممارسات الأمن السيئة. من خلال عدد تشغيل TechCrunch ، أصبحت Cocospy و Spyic الآن من بين 23 عمليات للمراقبة المعروفة منذ عام 2017 التي تم اختراقها أو خرقها أو تعرضها للعملاء والضحايا “شديدة الحساسية عبر الإنترنت.
عادةً ما تُباع تطبيقات مراقبة الهاتف مثل Cocospy و Spyic كتطبيقات تحكم الوالدين أو مراقبة الموظفين ، ولكن غالبًا ما تتم الإشارة إليها باسم Stalkerware (أو subousewar أو شريك رومانسي دون علمهم ، وهو أمر غير قانوني. حتى في حالة تطبيقات المراقبة عبر الهاتف المحمول التي لم يتم تسويقها بشكل صريح للنشاط الشرير ، لا يزال العملاء يستخدمون هذه التطبيقات لأغراض غير قانونية ظاهريًا.
يتم حظر تطبيقات Stalkerware من متاجر التطبيقات ، وبالتالي يتم تنزيلها مباشرة من مزود أدوات المطالب. ونتيجة لذلك ، تتطلب تطبيقات Stalkerware عادةً وصولًا ماديًا إلى جهاز Android الخاص بشخص ما ، وغالبًا ما يكون ذلك مع معرفة مسبقة برمز مرور جهاز الضحية. في حالة أجهزة iPhone و iPads ، يمكن لـ Stalkerware الاستفادة من بيانات جهاز الشخص المخزنة في خدمة التخزين السحابية من Apple ، والتي تتطلب استخدام بيانات اعتماد حساب Apple المسروقة.
أدوات المطارد مع رابطة الصين
لا يُعرف سوى شيء آخر عن هاتين البرامج التجسمية ، بما في ذلك من يدير Cocospy و Spyic. غالبًا ما يحاول مشغلو أدوات المطاردة تجنب اهتمام الجمهور ، بالنظر إلى المخاطر السمعة والقانونية التي تمر بتشغيل عمليات المراقبة.
أطلقت Cocospy و Spyic في عامي 2018 و 2019 ، على التوالي. من عدد المستخدمين المسجلين وحدهم ، تعد Cocospy واحدة من أكبر عمليات المطارد المعروفة اليوم.
عثر باحثو الأمن Vangelis Stykas و Felipe Solferini ، اللذان قاما بتحليل العديد من عائلات المطاردين كجزء من مشروع بحثي لعام 2022 ، إلى أدلة تربط بين تشغيل Cocospy و Spyic و 711.ICU ، مطور تطبيقات الهاتف المحمول الذي يتخذ من الصين ، والذي لم يعد موقعه على شبكة الإنترنت.
هذا الأسبوع ، قامت TechCrunch بتثبيت التطبيقات الكوكسبية والتجسمية على جهاز افتراضي (والتي تتيح لنا تشغيل التطبيقات في صندوق رمل آمن دون إعطاء أي من خدمات التجسس أي بيانات في العالم الحقيقي ، مثل موقعنا). يتنكر كل من تطبيقات Stalkerware كطرف “خدمة نظام” غير موصوف لـ Android ، والذي يبدو أنه يتهرب من الكشف عن طريق المزج مع تطبيقات Android المدمجة.
استخدمنا أداة تحليل الشبكة لمشاهدة البيانات التي تتدفق داخل وخارج التطبيق لفهم كيفية عمل عمليات برامج التجسس ، وما هي البيانات المشتركة ، ومكان وجود الخوادم.
وجد تحليل حركة المرور لدينا أن التطبيق كان يرسل بيانات جهازنا الظاهري عبر CloudFlare ، وهو مزود أمان الشبكة الذي يملأ موقع العالم الحقيقي الحقيقي ومضيف ويب لعمليات Spyware. لكن حركة مرور الويب أظهرت أن اثنين من تطبيقات Stalkerware كانا يقومان بتحميل بعض بيانات الضحايا ، مثل الصور ، إلى خادم تخزين سحابي مستضاف على Amazon Web Services.
لم تستجب Amazon ولا Cloudflare استفسارات TechCrunch حول عمليات المطارد.
أظهر التحليل أيضًا أنه أثناء استخدام التطبيق ، سيستجيب الخادم أحيانًا مع رسائل الحالة أو الخطأ باللغة الصينية ، مما يشير إلى أن التطبيقات يتم تطويرها من قبل شخص لديه Nexus إلى الصين.
ما يمكنك فعله لإزالة أدوات المطارد
تتيح عناوين البريد الإلكتروني المكسورة من Cocospy و Spyic أي شخص قام بزراعة التطبيقات لتحديد ما إذا كانت معلوماتهم (وبيانات ضحيته) قد تعرضت للخطر. لكن البيانات لا تحتوي على معلومات محددة كافية لإخطار الأفراد الذين يتم اختراق هواتفهم.
ومع ذلك ، هناك أشياء يمكنك القيام بها للتحقق مما إذا كان هاتفك قد تعرض للخطر من قبل كوكسبي وتجسس. مثل معظم أدوات المطاردات ، يعتمد كلا من هذين التطبيقات على شخص يضعف عن عمد إعدادات الأمان على جهاز Android لزراعة التطبيقات – أو في حالة أجهزة iPhone و iPad ، والوصول إلى حساب Apple للشخص بمعرفة اسم المستخدم وكلمة المرور.
على الرغم من أن كلا من كوكبزي و spyic يحاولون الاختباء من خلال الظهور كتطبيق عام يسمى “System Service” ، هناك طرق لاكتشافها.
مع كوكسج وسبايك ، يمكنك عادة الدخول ✱✱001✱✱ على لوحة مفاتيح تطبيق Android Phone الخاصة بك ، ثم اضغط على زر “Call” لجعل تطبيقات Stalkerware تظهر على الشاشة-إذا تم تثبيتها. هذه ميزة مدمجة في كوكسج وتجسس للسماح للشخص الذي زرع التطبيق على جهاز الضحية لاستعادة الوصول. في هذه الحالة ، يمكن أيضًا استخدام الميزة من قبل الضحية لتحديد ما إذا كان التطبيق مثبتًا.
يمكنك أيضًا التحقق من التطبيقات المثبتة من خلال قائمة التطبيقات في قائمة إعدادات Android ، حتى لو تم إخفاء التطبيق من العرض.
يحتوي TechCrunch على دليل إزالة برامج Spyware العامة التي يمكن أن تساعدك في تحديد وإزالة الأنواع الشائعة من أدوات مطارد الهاتف. تذكر أن يكون لديك خطة أمان في مكانها ، بالنظر إلى أن إيقاف تشغيل برامج التجسس قد ينبه الشخص الذي زرعها.
بالنسبة لمستخدمي Android ، يعد تشغيل Google Play Protect حماية مفيدة يمكنها الحماية من تطبيقات Android الخبيثة ، بما في ذلك أدوات المطالب. يمكنك تمكينها من قائمة إعدادات Google Play إذا لم يتم تمكينها بالفعل.
وإذا كنت من مستخدمي iPhone و iPad وتعتقد أنك قد تتعرض للخطر ، فتحقق من أن حساب Apple الخاص بك يستخدم كلمة مرور طويلة وفريدة من نوعها (تم حفظها بشكل مثالي في مدير كلمة المرور) وأن حسابك أيضًا قد تم تشغيل مصادقة ثنائية العامل. يجب عليك أيضًا التحقق من أي أجهزة من حسابك وإزالتها التي لا تتعرف عليها.
إذا كنت أنت أو أي شخص تعرفه بحاجة إلى مساعدة ، فإن الخط الساخن للعنف الوطني (1-800-799-7233) يوفر دعمًا حرًا على مدار الساعة طوال أيام الأسبوع لضحايا الإساءة المنزلية والعنف. إذا كنت في حالة الطوارئ ، اتصل بالرقم 911. التحالف ضد أدوات المطارد لديه موارد إذا كنت تعتقد أن هاتفك قد تعرض للخطر بواسطة برامج التجسس.
اتصل بـ Zack Whittaker بشكل آمن على الإشارة و WhatsApp على +1 646-755-8849. يمكنك أيضًا مشاركة المستندات بشكل آمن مع TechCrunch عبر securedrop.
اكتشاف المزيد من اشراق اون لاين
اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.