Kerentanan keamanan dalam operasi Android Spyware yang tersembunyi yang disebut CatWatchful telah mengekspos ribuan pelanggannya, termasuk administratornya.
Kesalahan, yang ditemukan oleh peneliti keamanan Eric Daigle, menumpahkan basis data lengkap dari alamat email dari aplikasi Spyware dan kata sandi teks tanpa format yang digunakan oleh pelanggan Tatchful Cat untuk mengakses data yang dicuri ponsel korban mereka.
Catwatchful adalah spyware yang disamarkan sebagai aplikasi pemantauan anak yang mengklaim “tidak terlihat dan tidak dapat dideteksi”, sambil memuat konten pribadi telepon korban ke papan yang terlihat oleh orang yang menanam aplikasi. Data curian termasuk foto, pesan, dan data lokasi nyata dari para korban. Aplikasi ini juga dapat memanfaatkan audio lingkungan langsung dari mikrofon ponsel dan mengakses kamera telepon depan dan belakang.
Aplikasi Spyware seperti Catwatchful dilarang di toko aplikasi dan kepercayaan yang diunduh dan ditanam oleh seseorang dengan akses fisik ke telepon seseorang. Dengan demikian, aplikasi ini umumnya dikenal sebagai “Stalkerware” (atau ruang bawah tanah) karena kecenderungannya untuk memfasilitasi pengawasan yang tidak disepakati terhadap pasangan dan pasangan romantis, yang ilegal.
Catwatchful adalah contoh terakhir dalam daftar operasi penguntit yang berkembang yang telah menjadi bajak laut, dilanggar atau mengekspos data yang mereka dapatkan, dan itu adalah Setidaknya operasi spyware kelima tahun ini Setelah mengalami tumpahan data. Insiden ini menunjukkan bahwa gelar tingkat konsumsi terus berkembang, meskipun rentan terhadap pengkodean berkualitas yang buruk dan kegagalan keselamatan yang mengekspos pelanggan yang membayar dan meluncurkan korban terhadap pelanggaran data.
Menurut salinan database pada awal Juni, yang telah dilihat TechCrunch, Catwatchful memiliki alamat email dan kata sandi di lebih dari 62.000 pelanggan dan data telepon dari 26.000 perangkat korban.
Sebagian besar perangkat yang berkomitmen berlokasi di Meksiko, Kolombia, India, Peru, Argentina, Ekuador dan Bolivia (dalam urutan jumlah korban). Beberapa catatan berasal dari tahun 2018, menurut data.
Basis data catwatchful juga mengungkapkan identitas administrator operasi Spyware, Omar Soca Charcov, pengembang yang berbasis di Uruguay. Charcov membuka email kami, tetapi tidak menanggapi permintaan kami untuk komentar yang dikirim dalam bahasa Inggris dan Spanyol. TechCrunch bertanya apakah dia menyadari pelanggaran data tatchful kucing, dan jika dia berencana untuk mengungkapkan insiden itu kepada kliennya.
Tanpa indikasi yang jelas bahwa Charcov akan menyebarkan insiden tersebut, TechCrunch memberikan salinan database catwatchful di Layanan Pemberitahuan Pelanggaran Data Saya telah dipenuhi.
Tanggal Spyware Hosting Catwatchful di Google Server
Daigle, seorang peneliti keselamatan di Kanada yang Dia sebelumnya telah menyelidiki penyalahgunaan penguntitmerinci temuannya di a Blog.
Menurut Daigle, Catwatchful menggunakan API yang dipersonalisasi, di mana masing -masing aplikasi Android ditanam untuk berkomunikasi dan mengirim data ke server catwatchful. Spyware juga menggunakan Google Firebase, platform pengembangan web dan seluler, untuk menampung dan menyimpan data telepon curian korban, termasuk foto dan rekaman audio lingkungannya.
Daigle mengatakan kepada TechCrunch bahwa API tidak diautentikasi, yang memungkinkan siapa pun di internet untuk berinteraksi dengan database pengguna CAT Tatchful tanpa perlu login, yang mengekspos seluruh database alamat email dan kata sandi pelanggan.
Ketika TechCrunch menghubunginya, situs web yang menampung API Catwatchful menangguhkan akun pengembang Spyware, secara singkat memblokir spyware yang beroperasi, tetapi API kembali kemudian di HostGator. Seorang juru bicara Hostgator Kristen Andrews tidak menanggapi komentar pada perusahaan yang menampung operasi spyware.
TechCrunch mengkonfirmasi bahwa CatWatchful menggunakan Firebase dengan mengunduh dan menginstal Spywathful Spyware pada perangkat Android tervirtualisasi, yang memungkinkan kami untuk menjalankan spyware dalam kotak pasir yang terisolasi tanpa memberikan data dari dunia nyata, seperti lokasi kami.
Kami memeriksa lalu lintas jaringan yang mengalir di dalam dan di luar perangkat, yang menunjukkan data dari beban telepon ke instance firebase tertentu yang digunakan oleh catwatchful untuk menampung data curian korban.
Setelah TechCrunch memberikan salinan Google dari malware catwatchful, Google mengatakan itu menambahkan perlindungan baru untuk Google Play ProtectAlat keamanan yang memindai ponsel android untuk aplikasi jahat, seperti spyware. Sekarang, Google Play Protect akan mengingatkan pengguna saat Anda mendeteksi spyware Spywathful atau penginstal Anda di telepon pengguna.
TechCrunch juga memberi Google rincian instance Firebase yang terlibat dalam penyimpanan data untuk operasi catwatchful. Ketika ditanya apakah operasi Stalkerware melanggar layanan Firebase, Google mengatakan kepada TechCrunch pada 25 Juni bahwa ia sedang menyelidiki tetapi tidak segera melakukan operasi untuk menghilangkan.
“Semua aplikasi yang menggunakan produk Firebase harus memenuhi ketentuan layanan dan kebijakan kami. Kami sedang menyelidiki masalah khusus ini, dan jika kami menemukan bahwa aplikasi sedang melanggar, langkah -langkah yang tepat akan diambil. Pengguna Android yang mencoba menginstal aplikasi ini dilindungi oleh Google Play Protect,” kata Ed Fernández, tank Google untuk Google.
Dari publikasi, Resos Catwatchful yang bertempat di Firebase.
Kesalahan OPSEC memaparkan administrator spyware
Seperti banyak operasi spyware, catwatchful tidak secara terbuka mencantumkan pemiliknya atau mengungkapkan siapa yang menjalankan operasi. Adalah Tidak jarang operator penguntit dan spyware menyembunyikan identitas asli merekaMengingat risiko hukum dan terkemuka yang terkait dengan memfasilitasi pengawasan ilegal.
Tapi a keamanan operasional Kecelakaan dalam kumpulan data yang terpapar ke Charcov sebagai administrator operasi.
Tinjauan database catwatchful mencantumkan Charcov sebagai catatan pertama di salah satu file dalam set data. (Dalam pelanggaran data yang terkait dengan spyware masa lalu, beberapa operator telah diidentifikasi oleh catatan awal dalam database, seringkali pengembang menguji produk Spyware pada perangkat mereka sendiri).
Kumpulan data termasuk nama lengkap Charcov, nomor telepon dan alamat web dari instance spesifik Firebase di mana database catwatchful disimpan di Google Server.
Alamat email Charcov pribadi, yang ditemukan dalam kumpulan data, adalah email yang sama yang mencantumkan di halaman LinkedIn -nya, yang sejak itu telah ditetapkan secara pribadi. Charcov juga mengkonfigurasi alamat email administrator catwatchful sebagai alamat pemulihan kata sandi di akun email pribadinya jika diblokir, yang secara langsung menautkan Charcov dengan pengoperasian pengamatan kucing.
Cara menghilangkan spyware spywath
Meskipun catwatchful menyatakan bahwa “tidak dapat dihapus”, ada cara untuk mendeteksi dan menghilangkan penerapan perangkat yang terpengaruh.
Sebelum memulai, penting untuk dimiliki Sebaliknya rencana keamananKarena spyware yang menonaktifkan dapat mengingatkan orang yang menanamnya. Dia Koalisi Melawan Stalkerware Dia melakukan pekerjaan penting di ruang ini dan memiliki sumber daya untuk membantu para korban dan penyintas.
Pengguna Android dapat mendeteksi pengamatan kucing, bahkan jika itu disembunyikan dari tampilan, menandai 543210 Pada keyboard aplikasi ponsel Android dan kemudian menekan tombol panggilan. Jika catwatchful diinstal, aplikasi harus muncul di layar Anda. Kode ini dimasukkan Fitur pintu belakang Itu memungkinkan mereka yang menanam aplikasi untuk memulihkan akses ke konfigurasi setelah aplikasi disembunyikan. Kode ini juga dapat digunakan oleh siapa pun untuk melihat apakah aplikasi diinstal.

Adapun untuk menghilangkan aplikasi, TechCrunch memiliki a Panduan Instruksi Umum untuk Menghapus Spyware Android Itu dapat membantu Anda mengidentifikasi dan menghilangkan jenis penguntit telepon umum, dan kemudian mengaktifkan berbagai konfigurasi yang Anda butuhkan untuk memastikan perangkat Android Anda.
–
Jika Anda atau seseorang yang Anda kenal membutuhkan bantuan, garis langsung kekerasan dalam rumah tangga (1-800-799-7233) memberikan dukungan rahasia 24/7 kepada para korban kekerasan dan kekerasan dalam rumah tangga. Jika Anda berada dalam situasi darurat, hubungi 911. Koalisi Melawan Stalkerware Anda memiliki sumber daya jika Anda pikir ponsel Anda telah dilakukan oleh Spyware.