Spyhide aplikacija za uhođenje špijunira oko 60.000 uređaja
Spyhide aplikacija za uhođenje je koja se postavlja na telefon mete, često od strane nekoga ko zna njihovu lozinku. Aplikacija je dizajnirana da ostane skrivena na početnom ekranu telefona žrtve, što otežava otkrivanje i uklanjanje, a jednom postavljen, ona tiho i neprekidno otprema kontakte, poruke, fotografije, evidencije poziva, snimke i detaljnu lokaciju korisnika u realnom vremenu.
Aplikacije za uhođenje
Pod definiciji, aplikacija za uhođenje (eng. stalkerware) su alati koji omogućavaju nekome da tajno špijunira privatni život druge osobe preko svog mobilnog uređaja. Mnoge aplikacija za uhođenje se prodaju kao alatke za roditeljski nadzor, ali one mogu biti i često se koriste za uhođenje i špijuniranje osobe. Najčešći korisnici aplikacija za uhođenje su zlostavljači u porodici, koji učitavaju ove programe na računar ili mobilni uređaj svog partnera bez njihovog znanja.
Spyhide aplikacija za uhođenje
Uprkos njihovoj prikrivenosti i širokom pristupu telefonskim podacima žrtve, aplikacije za uhođenje su poznate po greškama i poznato je da na razne načine dovode ukradene privatne podatke žrtava daljem riziku od izlaganja, što je u osnovi rizika koje predstavljaju aplikacije za nadzor telefona.
Od 2016, godine, Spyhide aplikacija za uhođenje tajno prikuplja privatne informacije od desetina hiljada žrtava, prema izvještaju TechCrunch Internet stranice. Problem je što je aplikacija Spyhide tako loše kôdirana da je moguće dobiti pristup pozadinskim bazama podataka i preuzeti podatke o svima koji imaju aplikaciju na svom uređaju, a to nije mali broj žrtvi uhođenja. Kako bi se zaobišla ograničenja Google Play prodavnice, distribucija Spyhide aplikacije za uhođenje se vršila uglavnom preko Internet stranice kompanije, što je omogućilo zlonamjernom softveru da izbjegne otkrivanje od strane neopreznih korisnika.
Haktivista pod nazivom maia arson crimew je na svom blogu izjavila da je pronašla 60.000 kompromitovanih Android uređaja, koji datiraju iz 2016. godine. Proizvođač špijunskog softvera je razotkrio dio svog razvojnog okruženja, omogućavajući pristup izvornom kôdu Internet bazirane kontrolne table koju uhode koriste da vide ukradene telefonske podatke svojih žrtvi. Iskorišćavanjem ranjivosti u lošem kôdu kontrolne table kriminalci su dobili pristup pozadinskim bazama podataka, otkrivajući unutrašnje funkcionisanje tajne operacije špijunskog softvera i njenih osumnjčenih administratora.
Kompromitovani podaci
Baza podataka Spyhide aplikacije za uhođenje sadržavala je detaljne zapise o oko 60.000 kompromitovanih Android uređaja, koji datiraju od 2016. godine do datuma preuzimanja sredinom jula. Ovi zapisi su uključivali evidenciju poziva, tekstualne poruke i preciznu istoriju lokacija koja datira godinama unazad, kao i informacije o svakoj datoteci, kao što su kada je fotografija ili video snimljen i učitani, i kada su pozivi snimljeni i koliko dugo.
Podaci su takođe uključivali 3,29 miliona tekstualnih poruka koje sadrže veoma lične informacije, kao što su kodovi sa dva faktora i veze za resetovanje lozinke; više od 1,2 miliona dnevnika poziva koji sadrže telefonske brojeve primaoca i dužinu poziva, plus oko 312.000 datoteka za snimanje poziva; više od 925.000 kontakt lista koje sadrže imena i brojeve telefona; i snimke za 382.000 fotografija i slika. Podaci su takođe sadržali detalje o blizu 6.000 ambijentalnih snimaka skriveno snimljenih mikrofonom sa telefona žrtve.
Baza podataka je takođe sadržavala zapise o 750.000 korisnika koji su se prijavili na Spyhide sa namjerom da podmetnu aplikaciju za špijunski softver na uređaj žrtve. Iako veliki broj korisnika ukazuje na nezdrav apetit za korištenjem aplikacija za nadzor, većina korisnika koji su se prijavili nisu ugrozili uređaj ili platili špijunski softver, pokazuju zapisi.
Međutim, dok je većinu kompromitovanih Android uređaja kontrolisao jedan korisnik, analiza je pokazala da više od 4.000 korisnika kontroliše više od jednog kompromitovanog uređaja. Manji broj korisničkih naloga je kontrolisao desetine kompromitovanih uređaja.
Analiza pokazuje da ova aplikacija za uhođenje obuhvata sve kontinente, sa grupama od hiljadu žrtava u Evropi i Brazilu. SAD imaju više od 3.100 kompromitovanih uređaja, što je samo djelić ukupnog broja širom sveta, ali ove američke žrtve su i dalje neke od najnadziranijih žrtava na mreži samo po količini podataka o lokaciji. Jedan američki uređaj koji je kompromitovao Spyhide tiho je otpremio više od 100.000 tački lokacija.
Autori aplikacije
Na svojoj službenoj Internet stranici Spyhide ne navodi ko vodi operaciju ili gdje je razvijena. S obzirom na pravne rizike i reputaciju povezane sa prodajom špijunskog softvera i omogućavanjem nadzora drugih, nije neuobičajeno da administratori špijunskog softvera pokušavaju da zadrže svoj identitet skrivenim.
Međutim, izvorni kôd Spyhide aplikacije za uhođenje je odao ime dva iranska programera koji profitiraju od operacije. Jedan od programera, Mostafa M., čiji LinkedIn profil kaže da se trenutno nalazi u Dubaiju, a ranije je živo u istom gradu na sjeveroistoku Irana kao i drugi programer, Mohammad A., prema evidenciji registracije povezanim sa Spyhide domenima.
Kako se zaštiti?
Android špijunske aplikacije se često maskiraju kao Android aplikacija ili proces normalnog izgleda, tako da pronalaženje ovih aplikacija može biti teško. Spyhide se maskira u aplikaciju sa temom Google pod nazivom “Google Settings” koja sadrži ikonu zupčanika ili aplikaciju zvona pod nazivom “T.Ringtone” sa ikonom muzičke note. Oble aplikacije zahtijevaju dozvolu za pristup podacima uređaja i odmah počinju da šalju privatne podatke na svoje servere. Korisnici mogu da provjere svoje instalirane aplikacije preko menija aplikacija u podešavanjima, čak i ako je aplikacija skrivena na početnom ekranu.
Uključivanje Google Play Protect je korisna zaštita koja štiti od zlonamjernih Android aplikacija, poput špijunskog softvera. Korisnici to mogu učiniti iz menija Google Play podešavanja.
Pored toga, korisnici mogu pratiti opšti vodič za uklanjanje Android špijunskog softvera, ako je to bezbjedno. Treba samo napomenuti, da će onesposobljavanje špijunskog softvera vjerovatno upozoriti osobu koja ga je postavila.