تککرانچ (TechCrunch) فهمیده که یه عملیات نرمافزار جاسوسی مصرفکننده به اسم SpyX سال گذشته یه نشت اطلاعات داشته. این نشت اطلاعات نشون میده که SpyX و دو تا اپلیکیشن موبایلی مرتبط دیگه، اون موقع تقریباً دو میلیون رکورد اطلاعاتی از افراد داشتن، که شامل هزاران کاربر اپل هم میشد.
این نشت اطلاعات به ژوئن ۲۰۲۴ برمیگرده اما قبلاً گزارش نشده بوده، و هیچ نشانهای وجود نداره که اپراتورهای SpyX تا حالا به مشتریهاشون یا کسایی که هدف این نرمافزار جاسوسی بودن، اطلاع داده باشن.
خانواده نرمافزارهای جاسوسی موبایلی SpyX الان، طبق شمارش ما، بیست و پنجمین عملیات نظارت موبایلی از سال ۲۰۱۷ هست که معلوم شده نشت اطلاعات داشته، یا به نوعی اطلاعات قربانیها یا کاربراش رو پخش یا افشا کرده. این نشون میده که صنعت نرمافزارهای جاسوسی مصرفکننده همچنان در حال گسترشه و اطلاعات شخصی افراد رو در معرض خطر قرار میده.
این نشت اطلاعات همچنین یه نگاه نادر به این موضوع میندازه که چطور یه نرمافزار تعقیب و مراقبت مثل SpyX میتونه مشتریهای اپل رو هم هدف قرار بده.
تروی هانت، که سایت اطلاعرسانی درباره نشت اطلاعات Have I Been Pwned رو اداره میکنه، یه کپی از اطلاعات نشتکرده رو تو قالب دو تا فایل متنی دریافت کرده، که شامل ۱.۹۷ میلیون رکورد حساب کاربری منحصربهفرد با آدرس ایمیل مرتبط بود.
هانت گفته که بیشتر آدرس ایمیلها با SpyX مرتبط هستن. این مجموعه اطلاعات همچنین شامل کمتر از ۳۰۰۰۰۰ آدرس ایمیل مرتبط با دو تا کلون تقریباً یکسان از اپلیکیشن SpyX به اسم MSafely و SpyPhone هم میشه.
هانت گفته که حدود ۴۰٪ از آدرس ایمیلها قبلاً تو Have I Been Pwned بودن.
مثل نشتهای اطلاعات نرمافزارهای جاسوسی قبلی، هانت نشت اطلاعات SpyX رو تو Have I Been Pwned به عنوان “حساس” علامتگذاری کرده، که فقط به شخصی که آدرس ایمیلش تحت تاثیر قرار گرفته اجازه میده ببینه که آیا اطلاعاتش بخشی از این نشت اطلاعات هست یا نه.
اپراتورهای پشت SpyX به ایمیلهای تککرانچ با سوالاتی در مورد این نشت اطلاعات پاسخ ندادن، و یه شماره واتساپ که تو وبسایت SpyX لیست شده بود، پیامی برگردوند که میگفت با این اپلیکیشن پیامرسان ثبت نشده.
یه نرمافزار جاسوسی دیگه، یه نشت اطلاعات دیگه
SpyX به عنوان نرمافزار نظارت موبایلی برای دستگاههای اندروید و اپل معرفی میشه، ظاهراً برای اینکه والدین بتونن کنترل بچههاشون رو روی تلفن داشته باشن.
بدافزارهای نظارتی، مثل SpyX، به عنوان نرمافزار تعقیب و مراقبت هم شناخته میشن، چون بعضی وقتا اپراتورها به طور صریح محصولاتشون رو به عنوان یه راه برای جاسوسی روی همسر یا شریک عاطفی تبلیغ میکنن، که بدون اطلاع اون شخص به طور گسترده غیرقانونیه. حتی وقتی اپراتورها به طور صریح این استفاده غیرقانونی رو تبلیغ نمیکنن، اپلیکیشنهای نرمافزار جاسوسی بیشتر قابلیتهای مخفیانه سرقت اطلاعات رو به اشتراک میذارن.
نرمافزارهای جاسوسی مصرفکننده، مثل نرمافزارهای تعقیب و مراقبت، معمولاً به یکی از دو روش کار میکنن.
اپلیکیشنهایی که روی دستگاههای اندرویدی کار میکنن، از جمله SpyX، معمولاً از خارج از فروشگاه رسمی اپلیکیشن گوگل پلی دانلود میشن و نیاز دارن که یه نفر با دسترسی فیزیکی به دستگاه قربانی – معمولاً با دونستن رمز ورودشون – تنظیمات امنیتیش رو ضعیف کنه و نرمافزار جاسوسی رو نصب کنه.
اپل قوانین سختگیرانهتری درباره اینکه کدوم اپلیکیشنها میتونن تو اپ استور باشن و روی آیفونها و آیپدها اجرا بشن داره، بنابراین نرمافزارهای تعقیب و مراقبت معمولاً از یه کپی از بکآپ دستگاه که تو سرویس ذخیرهسازی ابری اپل، iCloud، پیدا میشه استفاده میکنن. با اطلاعات کاربری iCloud یه شخص، نرمافزار تعقیب و مراقبت میتونه به طور مداوم جدیدترین بکآپ قربانی رو مستقیماً از سرورهای اپل دانلود کنه. بکآپهای iCloud بیشتر اطلاعات دستگاه یه شخص، از جمله پیامها، عکسها و اطلاعات اپلیکیشن رو ذخیره میکنن.
به گفته هانت، یکی از دو تا فایل تو مجموعه اطلاعات نشتکرده، تو اسم فایلش به iCloud اشاره داشته و شامل حدود ۱۷۰۰۰ مجموعه متمایز از نامهای کاربری و رمزهای عبور حساب اپل به صورت متنی ساده بوده.
از اونجایی که مشخصاً اطلاعات کاربری iCloud تو مجموعه اطلاعات نشتکرده متعلق به مشتریهای اپل بوده، هانت سعی کرده با تماس گرفتن با مشترکان Have I Been Pwned که آدرس ایمیلها و رمزهای عبورشون تو اطلاعات پیدا شده بوده، صحت اطلاعات رو تایید کنه. هانت گفته که چند نفر تایید کردن که اطلاعاتی که اون ارائه کرده دقیق بوده.
با توجه به احتمال خطر مداوم برای قربانیهایی که ممکنه اطلاعات حساب کاربریشون هنوز معتبر باشه، هانت قبل از انتشار، لیست اطلاعات کاربری iCloud نشتکرده رو به اپل ارائه کرده. وقتی تککرانچ با اپل تماس گرفته، اظهار نظری نکرده.
در مورد بقیه آدرس ایمیلها و رمزهای عبوری که تو فایلهای متنی نشتکرده پیدا شدن، کمتر مشخص بود که آیا اینا اطلاعات کاربری فعال برای سرویس دیگهای غیر از SpyX و اپلیکیشنهای کلونش هستن یا نه.
در همین حال، گوگل یه افزونه کروم (Chrome extension) مرتبط با کمپین SpyX رو حذف کرده.
اد فرناندز، سخنگوی گوگل، به تککرانچ گفته: “سیاستهای فروشگاه وب کروم و فروشگاه گوگل پلی به وضوح کد مخرب، نرمافزار جاسوسی و نرمافزار تعقیب و مراقبت رو ممنوع میکنن، و اگه تخلفی پیدا کنیم، اقدام مناسب رو انجام میدیم. اگه یه کاربر شک داره که حساب گوگلش هک شده، باید فوراً برای ایمن کردنش، مراحل توصیهشده رو طی کنه.”
چطور SpyX رو پیدا کنیم
تککرانچ یه راهنمای حذف نرمافزارهای جاسوسی برای کاربرای اندروید داره که میتونه به شما کمک کنه انواع رایج اپلیکیشنهای نظارت تلفنی رو شناسایی و حذف کنید. به خاطر داشته باشید که یه برنامه ایمنی داشته باشید، چون خاموش کردن اپلیکیشن ممکنه به شخصی که اون رو نصب کرده هشدار بده.
برای کاربرای اندروید، روشن کردن Google Play Protect یه ویژگی امنیتی مفیده که میتونه به محافظت در برابر بدافزارهای اندرویدی، از جمله اپلیکیشنهای نظارت تلفنی ناخواسته کمک کنه. اگه قبلاً فعال نشده، میتونید Google Play رو از تنظیمات اپلیکیشن فعال کنید.
حسابهای گوگل با احراز هویت دوعاملی خیلی بیشتر محافظت میشن، که میتونه بهتر در برابر نفوذ به حساب و اطلاعات محافظت کنه، و بدونید اگه حساب گوگلتون هک شد چه اقداماتی رو انجام بدید.
کاربرای آیفون و آیپد میتونن هر دستگاهی رو که نمیشناسید از حساب کاربریشون بررسی و حذف کنن. باید مطمئن بشید که حساب اپلتون از یه رمز عبور طولانی و منحصربهفرد استفاده میکنه (بهتره تو یه مدیر رمز عبور ذخیره بشه) و حساب کاربریتون هم احراز هویت دوعاملی رو روشن کرده باشید. همچنین اگه فکر میکنید کسی ممکنه به طور فیزیکی به دستگاهتون دسترسی داشته باشه، باید رمز عبور آیفون یا آیپدتون رو هم تغییر بدید.
منبع: techcrunch