TechSpot significa análise e aconselhamento de tecnologia em que você pode confiar .
Facepalm: Programas de stalkerware são frequentemente usados para monitorar, controlar ou rastrear usuários de PC e dispositivos móveis. Essas ferramentas são empregadas com vários graus de legitimidade por parentes ou agências de aplicação da lei, mas as coisas ficam completamente descontroladas quando um fabricante de software com essas características se torna um alvo de hackers.
A Spytech Software, uma empresa sediada em Minnesota que produz o SpyAgent e programas similares, foi violada. O TechCrunch conseguiu acessar um cache de arquivos retirados dos servidores da Spytech por hackers desconhecidos e expôs as atividades da empresa e os dispositivos visados por seus produtos stalkerware.
A Spytech fornece software de monitoramento para cônjuges e pais preocupados há mais de 24 anos. A empresa afirma que sua solução "premiada" combina mais de 20 ferramentas de monitoramento essenciais (e teoricamente invisíveis) com logs de atividades remotas baseados em nuvem e e-mail. Com o SpyAgent, a corporação afirma que os clientes podem gravar, ver e responder a tudo o que acontece em um computador.
Os programas de stalkerware geralmente são muito eficazes em ocultar sua presença. De acordo com dados exfiltrados pelos hackers, o Spytech conseguiu infectar vários tipos de dispositivos, incluindo telefones Android, Chromebooks, sistemas Mac e PCs. O cache de arquivos inclui dados sobre mais de 10.000 dispositivos controlados remotamente, com os primeiros registros datando de 2013.
Os dispositivos comprometidos pelos programas Spytech tiveram toda a sua atividade salva em logs armazenados nos servidores da empresa. A maioria desses dispositivos eram PCs baseados em Windows, explica o TechCrunch, e os logs de atividade não usavam nenhuma forma de criptografia. Quando plotados em uma ferramenta de mapeamento offline, os dados de localização forneceram uma imagem clara de onde os dispositivos comprometidos estavam localizados ao redor do mundo.
A maioria dos dispositivos móveis baseados em Android infectados com ferramentas Spytech estavam localizados na Europa e nos EUA. Até mesmo o executivo da Spytech Nathan Polencheck estava entre os comprometidos, embora ele provavelmente tenha instalado o software de monitoramento de sua empresa em seu próprio telefone. Quando contatado pelo TechCrunch, Polencheck disse que não tinha conhecimento da violação. Os dados exfiltrados podem aparentemente revelar a localização precisa de sua casa em Red Wing, Minnesota.
Até agora, a Spytech não fez nenhuma declaração pública sobre o incidente de segurança. Ao que tudo indica, a empresa pode ser forçada a notificar os clientes que instalaram as ferramentas de stalkerware nos dispositivos das pessoas ou até mesmo informar as autoridades federais dos EUA.
Outro fabricante de spyware, o pcTattletale, foi violado no início deste ano, mas a empresa optou por fechar tudo em vez de fornecer qualquer aviso público sobre suas atividades ou bancos de dados.
Comentários