Wyciekła baza ofiar producenta spyware – sprawdź, czy jest tam twój telefon

dodał 26 października 2022 o 21:28 w kategorii Prywatność, Wpadki  z tagami:
Wyciekła baza ofiar producenta spyware – sprawdź, czy jest tam twój telefon

Szpiegowanie telefonów nie jest domeną wyłącznie rządów – często zdarza się także między podejrzliwymi małżonkami, konkurentami biznesowymi, a także wobec dzieci czy pracowników. Czasem kończy się to wyciekiem danych ofiar.

Serwis TechCrunch ogłosił właśnie, że otrzymał dostęp do sporej bazy ofiar jednego z dużych producentów oprogramowania szpiegowskiego. Bazę przeanalizował i zwizualizował – według prezentowanej grafiki lokalizacji ofiar są także przypadki w Polsce. Co prawda, Polski nie ma wśród 10 krajów, w których ofiar było najwięcej, a dodatkowo mogą być to lokalizacje telefonów podróżujących do Polski obywateli innych krajów, ale sprawdzić swoje urządzenie zawsze można – TechCrunch udostępnił w tym celu dedykowaną wyszukiwarkę wraz z instrukcją. Jeśli używacie iPhone’a, to możecie się nie fatygować – opisywane oprogramowanie szpiegujące działa tylko na Androidzie.

Tajemniczy informator

TechCrunch już od pewnego czasu opisywał działanie oprogramowania szpiegowskiego, używanego przez zwykłych, choć zbyt wścibskich obywateli. Między innymi ujawnił błędy w aplikacjach takich jak Copy9, MxSpy, TheTruthSpy, iSpyoo, SecondClone, TheSpyApp, ExactSpy, FoneTracker i GuestSpy. Co ciekawe, to de facto jedna i ta sama aplikacja, jednego producenta, oparta o tę samą infrastrukturę, jedynie sprzedawana pod różnymi nazwami. Wysiłek włożony w jej opisanie opłacił się dziennikarzom, ponieważ odezwał się do nich anonimowy informator i przekazał im sporych rozmiarów bazę danych ofiar tego właśnie producenta spyware’u.

Mapa lokalizacji ofiar

Dane w bazie

Przekazane 34 GB danych zawiera informacje o ofiarach aplikacji i jej klientach. W bazie znaleźć można przede wszystkim dane telefonów zainfekowanych między początkiem 2019 a kwietniem 2022 (z tego miesiąca pochodzą najnowsze informacje). Według opisu dziennikarzy baza zawiera IMEI telefonów (identyfikator sprzętowy urządzenia), identyfikator reklamowy Google (używany w przypadku tabletów), rejestry połączeń telefonicznych, treść wiadomości SMS, dane o lokalizacji urządzeń, nazwy sieci Wi-Fi, z którymi łączyły się telefony, zawartość schowka w trakcie kopiowania informacji, nazwy plików wykonywanych zdjęć i nagrywanych filmów (samych multimediów brak) oraz informacje o tym, kiedy i jakie rozmowy zostały zarejestrowane (w bazie brak także samych nagrań rozmów). Łącznie w bazie znaleziono dane 360 tysięcy zainfekowanych urządzeń. Co ciekawe, baza zawiera także adresy e-mail 337 tysięcy klientów firmy, którzy zamawiali aplikacje szpiegujące (liczba mniejsza od liczby urządzeń ofiar, bo jeden klient mógł infekować więcej niż jedno urządzenie).

Sześć tygodni

Z uwagi na objętość danych dziennikarze poddali bardziej wnikliwej analizie jedynie ostatnie 6 tygodni logów (z marca i kwietnia 2022). W tym czasie w bazie znalazło się 608 966 danych lokalizacji GPS (widocznych na powyższej mapce). Najwięcej lokalizacji pochodziło z krajów takich jak USA, Indie, Indonezja, Argentyna, Wielka Brytania, Kanada, Nepal, Izrael, Ghana i Tanzania.

Baza zawierała także 1 200 000 wiadomości SMS (wraz z nazwą odbiorcy zapisaną w książce adresowej ofiary) oraz 4 420 000 wpisów na temat wykonanych połączeń telefonicznych (kto, do kogo, kiedy, jak długo). W bazie znaleziono także informację, że w ciągu badanych sześciu tygodni aplikacje nagrały 179 055 rozmów telefonicznych (same nagrania znajdowały się w innej bazie, której zawartości dziennikarze nie otrzymali).

Dane wskazywały też na to, że w badanym okresie aplikacje wykradły z urządzeń ofiar 473 211 zdjęć i filmów, 454 641 ciągów znaków (z klawiatury lub schowka) oraz nazwy 231 550 sieci Wi-Fi, do których łączyły się podsłuchiwane urządzenia.

Podejrzewam, że mam spyware

Jeden z najczęściej zgłaszanych nam problemów użytkowników to podejrzenie, że ktoś jest podsłuchiwany (prawie równie często odzywają się osoby, które chcą kogoś podsłuchiwać…). W przypadku narzędzi opisywanych powyżej sprawdzić można to w udostępnionym przez TechCrunch narzędziu, jednak podobnych narzędzi jest wiele. Jak zatem sprawdzić swój telefon?

Są dwie drogi. Jedna to wydanie xx 000 PLN na profesjonalną analizę informatyki śledczej, która z pewnym prawdopodobieństwem wskaże, że niczego podejrzanego na telefonie nie ma. Druga, znacznie szybsza, tańsza i prostsza, to sprzedaż podejrzanego urządzenia i kupno nowego. Druga metoda nie daje odpowiedzi na pytanie, czy podsłuch był, ale daje rozsądną gwarancję, że teraz już go nie ma.

Jak najrozsądniej zabezpieczyć się przed zainstalowaniem takiej aplikacji szpiegującej? Proponujemy trzy zasady.

  1. Kupuj sam / sama swoje urządzenia – łatwo jest nabyć telefon z zainstalowanym, gotowym podsłuchem i dać komuś w prezencie.
  2. Zabezpiecz dobrze dostęp do urządzenia (tu rozpisywaliśmy się, jak to zrobić) i nie zostawiaj telefonu odblokowanego w towarzystwie osób, którym nie ufasz.
  3. iPhone jest dużo bezpieczniejszym rozwiązaniem – prawie wszystkie amatorskie podsłuchy działają tylko na Androidzie, a instalowanie złośliwej aplikacji na iPhonie jest o rząd wielkości trudniejsze niż na Androidzie. Jak Android, to jak najnowszy – im nowszy, tym bezpieczniejszy.

Chcę podsłuchać męża / żonę / sąsiada

Osobom z problemami w związku polecamy tę metodę (lub jej liczne, sensowne alternatywy). Wszystkim chętnym do podsłuchiwania bliskich lub dalekich przypominamy, że to przestępstwo i nie powinni tego robić.