Especialistas em segurança cibernética descobriram um grande vazamento de dados nos aplicativos de rastreamento Cocospy e Spyic, vinculados a desenvolvedores chineses e que afetam milhões de usuários. Esses aplicativos são projetados para monitoramento oculto de telefones, pertencem à categoria de stalkerware e permitem que invasores coletem dados das vítimas — mensagens, fotos, chamadas e outras informações.

Fonte da imagem: Kandinsky

Devido ao bug descoberto, os dados pessoais de milhões de usuários, incluindo os endereços de e-mail daqueles que instalaram esses aplicativos, ficaram disponíveis no espaço público. O pesquisador que descobriu a vulnerabilidade coletou 1,81 milhão de endereços de e-mail de usuários do Cocospy e 880.000 endereços de usuários do Spyic. Conforme escreve o TechCrunch, esses dados foram transferidos para Troy Hunt, o criador do serviço Have I Been Pwned, onde foram adicionados ao banco de dados de vazamentos. Um total de 2,65 milhões de endereços únicos foram identificados.

Stalkerware, incluindo Cocospy e Spyic, geralmente é vendido sob o pretexto de monitoramento parental ou corporativo, mas na prática é usado para espionar ilegalmente parceiros de negócios e outras pessoas. O TechCrunch descobriu que ambos os programas estão vinculados ao desenvolvedor de aplicativos chinês 711.icu, cujo site está fora do ar. Cocospy e Spyic se disfarçam como aplicativos de sistema no Android, e os dados do usuário são transmitidos pelos servidores Amazon Web Services e Cloudflare. A análise do tráfego de rede mostrou que os servidores respondiam periodicamente às solicitações com mensagens em chinês.

A instalação desses aplicativos geralmente requer acesso físico ao dispositivo Android, muitas vezes com conhecimento da senha do dispositivo. No caso de iPhones e iPads, o stalkerware pode acessar dados do dispositivo sem acesso físico por meio do armazenamento em nuvem iCloud da Apple, embora isso exija o uso de credenciais roubadas da Apple.

É proposto um método para determinar a presença desses aplicativos em um smartphone e removê-los. Em dispositivos Android, Cocospy e Spyic podem ser detectados digitando ✱✱001✱✱ no teclado do telefone. Você também pode encontrá-los diretamente nas configurações do sistema. Usuários de iPhone e iPad são aconselhados a verificar as configurações do ID Apple, habilitar a autenticação de dois fatores e garantir que não haja dados desconhecidos na conta. Para Android, um recurso útil seria ativar o Google Play Protect.

Vale dizer que qualquer aplicativo espião é proibido nas lojas de aplicativos oficiais e exige acesso físico ao dispositivo para instalação. Instalar tais aplicativos é ilegal e tem consequências legais, pois viola a privacidade pessoal.

avalanche

Postagens recentes

A Apple se recusou a implementar Claude na Siri devido à insaciabilidade da Anthropic.

A Apple abandonou o modelo de IA Claude da Anthropic para aprimorar a Siri e,…

1 hora atrás

A Intel apresentou um protótipo de um enorme chip de IA com quatro unidades lógicas e 12 módulos HBM4.

A Intel Foundry divulgou um relatório técnico detalhando as soluções avançadas de design e implementação…

9 horas atrás

A Samsung, a SK Hynix e a Micron estão reavaliando todos os pedidos de memória para evitar compras em grande quantidade.

Segundo o Nikkei Asia, três grandes fabricantes de chips de memória — Micron, SK Hynix…

9 horas atrás

O console portátil MSI Claw A8 com Ryzen Z2 Extreme chegou aos EUA e à Europa, com preço de US$ 1.149 para a versão com 24 GB de RAM.

O MSI Claw A8 é o primeiro console portátil da empresa baseado na plataforma AMD.…

11 horas atrás

A SK Hynix supera a Samsung em lucro anual pela primeira vez em meio ao boom da IA.

Historicamente, a Samsung Electronics tem sido consistentemente a maior fornecedora mundial de componentes semicondutores em…

13 horas atrás