Утечка данных раскрывает американского производителя шпионского ПО, стоящего за вредоносным ПО для Windows, Mac, Android и Chromebook

Компания Spytech из Миннесоты следила за тысячами устройств, прежде чем была взломана.


визуализация утечки данных с папками компьютера на синих, зеленых и фиолетовых квадратах, из которых вытекают данные

Как стало известно TechCrunch, малоизвестный производитель шпионского ПО из Миннесоты был взломан, в результате чего были обнаружены тысячи устройств по всему миру, находящихся под его скрытым удаленным наблюдением.

Человек, осведомленный о взломе, предоставил TechCrunch кэш файлов, взятых с серверов компании, содержащих подробные журналы активности устройств с телефонов, планшетов и компьютеров, которые Spytech мониторов, некоторые из файлов датированы не далее как началом июня.

TechCrunch подтвердил подлинность данных, частично проанализировав некоторые из извлеченных журналов активности устройств, которые относятся к генеральному директору компании, который установил шпионское ПО на одно из своих собственных устройств.

Данные показывают, что шпионское ПО Spytech — Realtime-Spy и SpyAgent, среди прочих — использовалось для взлома более 10 000 устройств с момента самых ранних утечек записей в 2013 году, включая устройства Android, Chromebook, Mac и ПК с Windows по всему миру.

Spytech — последний производитель шпионского ПО за последние годы, который сам был взломан, и четвертый производитель шпионского ПО, который был взломан только в этом году, согласно подсчетам TechCrunch.

Когда мы обратились за комментарием, генеральный директор Spytech Натан Поленчек сказал, что электронное письмо TechCrunch «было для меня первым, кто услышал об утечке, и я не видел тех данных, которые видели вы, поэтому на данный момент все, что я могу сказать, это то, что я расследую все и приму соответствующие меры».

Spytech — производитель приложений для удаленного доступа, часто называемых «сталкерским ПО», которые продаются под видом того, что позволяют родителям следить за действиями своих детей, но также рекламируются как шпионские устройства за устройствами супругов и сожителей. Сайт Spytech открыто рекламирует свои продукты для супружеского наблюдения, обещая «следить за подозрительным поведением вашего супруга».

Хотя мониторинг активности детей или сотрудников не является незаконным, мониторинг устройства без согласия владельца является незаконным, и операторы и клиенты шпионского ПО сталкивались с судебными преследованиями за продажу и использование шпионского ПО.

Приложения для шпионского ПО обычно устанавливаются кем-то, имеющим физический доступ к устройству человека, часто со знанием его пароля. По своей природе эти приложения могут оставаться скрытыми от глаз, и их трудно обнаружить и удалить. После установки шпионское ПО отправляет нажатия клавиш и нажатия на экран, историю просмотров веб-страниц, данные об активности устройства и, в случае устройств Android, подробные данные о местоположении на панель управления, контролируемую тем, кто установил приложение.

Украденные данные, с которыми ознакомился TechCrunch, содержат журналы всех устройств, находящихся под контролем Spytech, включая записи об активности каждого устройства.Большинство устройств, скомпрометированных шпионским ПО, — это ПК с Windows и в меньшей степени устройства с Android, Mac и Chromebook.

Журналы активности устройств, которые мы видели, не были зашифрованы.

TechCrunch проанализировал данные о местоположении, полученные с сотен скомпрометированных телефонов Android, и нанес координаты на карту в автономном режиме, чтобы сохранить конфиденциальность жертв. Данные о местоположении дают некоторое представление, хотя и не полное, о том, где находится по крайней мере часть жертв Spytech.

Карта мира, показывающая сотни устройств Android, скомпрометированных шпионским ПО Spytech, нанесенных на карту мира, с большими скоплениями в США и по всей Европе, а также разбросанными точками по всему остальному миру.

Наш анализ данных только с мобильных устройств показывает, что у Spytech есть значительные скопления устройств, отслеживаемых по всей Европе и США, а также локализованные устройства по всей Африке, Азии и Австралии, а также на Ближнем Востоке.

Одна из записей, связанных с учетной записью администратора Поленчека, включает точную геолокацию его дома в Ред-Уинге, Миннесота. 

Хотя данные содержат огромное количество конфиденциальных данных и личной информации, полученной с устройств отдельных лиц, некоторые из которых не будут иметь