Greška u popularnim aplikacijama za špijuniranje partnera otkrila podatke miliona korisnika aplikacija

Mobilni telefoni, 25.02.2025, 13:00 PM

Greška u popularnim aplikacijama za špijuniranje partnera otkrila podatke miliona korisnika aplikacija

U popularnim stalkerware aplikacijama pronađena je ozbiljna bezbednosna ranjivost koja je otkrila osetljive lične podatke i komunikaciju miliona korisnika.

Stalkerware je vrsta špijunskog softvera, koji se često koristi za špijuniranje poruka i telefonskih razgovora supružnika ili partnera, praćenje njihovog kretanja ili pregled fotografija koje su snimili.

Iako se stalkerware često reklamira kao način da se prati ponašanje dece ili zaposlenih na internetu, ili da se zaštiti porodica, stvarnost je da često ljubomorni partneri ili oni sa nezdravim interesovanjem za nekog na kraju kupe takve aplikacije i instaliraju ih na uređaje koje žele da nadgledaju. Često se dešavalo da su žrtve porodičnog nasilja mete stalkerwarea, koji sakriva svoje prisustvo na kompromitovanom pametnom telefonu.

Zato je vrlo razumljivo interesovanje koje je izazvalo otkriće anonimnog istraživača koji je pronašao bezbednosnu ranjivost u aplikacijama za praćenje telefona Cocospy i Spyic. Zbog te greške su procurile imejl adrese ljudi koji su se prijavili za Cocospy ili Spyic, sa namerom da krišom podmetnu aplikacije na uređajima drugih ljudi. Greška takođe omogućava svakome da pristupi ličnim podacima (porukama, fotografijama, evidencijama poziva i još mnogo toga), eksfiltriranim sa bilo kog telefona ili tableta koji su kompromitovali Cocospy i Spyic.

Cocospy je jedna od najpopularnijih stalkerware aplikacija na svetu, sa skoro 1,8 miliona registrovanih korisnika. Spyic, koji svoju IT infrastrukturu deli sa Cocospy, ima 875.000 registrovanih korisnika. Obe aplikacije su povezane sa kineskim programerom mobilnih aplikacija, koji je do sada ćutao o bezbednosnoj ranjivosti i do ovog trenutka nije rešio problem.

Teško je saosećati sa kupcima ovih aplikacija čiji su podaci procurili na ovaj način. Imajući to na umu možda je i dobro što njihove žrtve mogu da saznaju da li su Cocospy ili Spyic instalirani na njihovim Android uređajima.

Kako navodi TechCrunch, ako uđete u aplikaciju Phone na Androidu, otkucate ✱✱001✱✱ na tastaturi, a zatim pritisnete dugme „pozovi“ može se pojaviti stalkerware aplikacija na ekranu ako je instalirana. Ova funkcionalnost je ugrađena u stalkerware kako bi omogućila osobi koja je postavila aplikaciju da vrati pristup uređaju žrtve, ali je i žrtva takođe može koristiti da utvrdi da li je špijunski softver instaliran na njenom telefonu.

I Cocospy i Spyic se maskiraju u aplikaciju generičkog izgleda pod nazivom „System Service“.

Foto: Bacila Vlad | Unsplash


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Novi Android malver Perseus krade lozinke, bankovne podatke i lične beleške

Novi Android malver Perseus krade lozinke, bankovne podatke i lične beleške

Novi Android malware nazvan Perseus širi se kroz aplikacije za gledanje televizije putem interneta, sa ciljem krađe lozinki, bankovnih podataka i sa... Dalje

Nova zaštita od Android malvera: Google uvodi 24h čekanja za instalaciju aplikacija van Play prodavnice

Nova zaštita od Android malvera: Google uvodi 24h čekanja za instalaciju aplikacija van Play prodavnice

Google je najavio novi „advanced flow“ za sideloading aplikacija na Androidu, koji uvodi obavezni period čekanja od 24 sata pre instalaci... Dalje

Nova iOS pretnja DarkSword zaobilazi zaštite i krade podatke korisnika

Nova iOS pretnja DarkSword zaobilazi zaštite i krade podatke korisnika

Istraživači kompanije za mobilnu bezbednost Lookout otkrili su novu kampanju koja koristi exploit kit za iOS uređaje pod nazivom DarkSword, koji om... Dalje

Android 17 uvodi novu zaštitu: aplikacije gube pristup Accessibility Services API-ju

Android 17 uvodi novu zaštitu: aplikacije gube pristup Accessibility Services API-ju

Google testira novu bezbednosnu funkciju u okviru Android Advanced Protection Mode (AAPM) koja će ograničiti način na koji aplikacije mogu da koris... Dalje

BeatBanker: kako novi Android trojanac koristi „tihu muziku“ za krađu kriptovaluta

BeatBanker: kako novi Android trojanac koristi „tihu muziku“ za krađu kriptovaluta

Istraživači iz kompanije Kaspersky otkrili su novi Android malver nazvan BeatBanker, koji koristi neobičnu taktiku kako bi ostao aktivan na zaraže... Dalje