an illustration of a laptop computer and a Texas driver's license on a colorful blue, red, and teal background

Pembuat Stalkerware dengan riwayat beberapa kebocoran data dan pelanggaran sekarang memiliki kerentanan keamanan kritis yang memungkinkan siapa pun untuk mengambil alih akun pengguna apa pun dan mencuri information pribadi sensitif korban mereka, TechCrunch telah mengkonfirmasi.

Peneliti Keamanan Independen Swarang Wade menemukan kerentanan, yang memungkinkan siapa saja untuk mengatur ulang kata sandi dari setiap pengguna aplikasi Stalkerware Thetruthspy dan banyak rekannya aplikasi Android Spyware, yang mengarah ke pembajakan akun apa word play here di platform. Mengingat sifat thetruthspy, kemungkinan banyak pelanggannya mengoperasikannya tanpa persetujuan target mereka, yang tidak menyadari bahwa data telepon mereka disedot kepada orang lain.

Cacat dasar ini menunjukkan, sekali lagi, bahwa pembuat spyware konsumen seperti thetruthspy – dan banyak pesaingnya – tidak dapat dipercaya dengan data siapa pun. Aplikasi pengintai ini tidak hanya memfasilitasi mata -mata ilegal, seringkali oleh pasangan romantis yang kasar, tetapi mereka juga memiliki praktik keamanan yang buruk yang mengekspos information pribadi dari kedua korban dan pelaku.

Sampai saat ini, TechCrunch telah menghitung setidaknya 26 operasi spyware yang telah bocor, terpapar, atau menumpahkan information dalam beberapa tahun terakhir. Menurut penghitungan kami, ini setidaknya selang keamanan keempat yang melibatkan thetruthspy.

TechCrunch memverifikasi kerentanan dengan memberikan nama pengguna beberapa akun uji kepada peneliti. Peneliti dengan cepat mengubah kata sandi di akun. Wade berusaha menghubungi pemilik Thetruthspy untuk mengingatkannya tentang cacat, tetapi dia tidak menerima tanggapan apa pun.

Ketika dihubungi oleh TechCrunch, Direktur Operasi Spyware Van (Vardy) Thieu mengatakan dia “kehilangan” kode sumber dan tidak dapat memperbaiki pest.

Pada publikasi, kerentanan masih ada dan menghadirkan risiko yang signifikan bagi ribuan orang yang teleponnya diyakini tidak disadari dikompromikan oleh spyware Thetruthspy.

Mengingat risiko bagi masyarakat umum, kami tidak menggambarkan kerentanan secara lebih rinci sehingga tidak membantu aktor jahat.

Sejarah Singkat dari banyak kelemahan keamanan Thetruthspy

Thetruthspy adalah operasi spyware yang produktif dengan akar yang kembali hampir satu dekade. Untuk sementara waktu, jaringan Spyware adalah salah satu operasi pengawasan telepon terbesar yang diketahui di web.

Thetruthspy dikembangkan oleh 1 Byte Software, pembuat spyware yang berbasis di Vietnam yang dijalankan oleh Thieu, sutradara. Thetruthspy adalah salah satu armada aplikasi Android Spyware yang nyaris identik dengan branding yang berbeda, termasuk Copy 9 dan karena merek-merek Ispyoo, MXSPY, dan lainnya. Aplikasi Spyware berbagi dasbor back-end yang sama dengan yang digunakan pelanggan Thetruthspy untuk mengakses data telepon curian korban mereka.

Dengan demikian, pest keamanan di thetruthspy juga memengaruhi pelanggan dan korban aplikasi spyware bermerek atau whitelabeled yang bergantung pada kode yang mendasari Thetruthspy.

Sebagai bagian dari investigasi terhadap industri Stalkerware pada tahun 2021, TechCrunch menemukan bahwa Thetruthspy memiliki bug keamanan yang mengekspos information pribadi dari 400 000 korbannya kepada siapa word play here di net. Data yang diekspos termasuk informasi paling pribadi korban, termasuk pesan pribadi, foto, log panggilan, dan information lokasi historis mereka.

TechCrunch kemudian menerima cache documents dari web server Thetruthspy, memperlihatkan cara kerja dalam operasi Spyware. Data -documents tersebut juga berisi daftar setiap perangkat Android yang dikompromikan oleh Thetruthspy atau salah satu aplikasi pendampingnya. Sementara daftar perangkat tidak berisi informasi yang cukup untuk mengidentifikasi secara pribadi setiap korban, itu memungkinkan TechCrunch untuk membangun alat pencarian spyware untuk setiap korban potensial untuk memeriksa apakah ponsel mereka ditemukan dalam daftar.

Pelaporan kami berikutnya, berdasarkan ratusan dokumen yang bocor dari server 1 Byte yang dikirim ke TechCrunch, mengungkapkan bahwa Thetruthspy mengandalkan operasi pencucian uang besar-besaran yang menggunakan dokumen palsu dan identitas palsu untuk membatasi pembatasan yang diberlakukan oleh pemroses kartu kredit pada operasi spyware. Skema ini memungkinkan Thetruthspy untuk menyalurkan jutaan dolar pembayaran pelanggan terlarang ke rekening financial institution di seluruh dunia yang dikendalikan oleh operatornya.

Pada akhir 2023, Thetruthspy memiliki pelanggaran information lain, memaparkan information pribadi pada 50 000 korban baru lainnya. TechCrunch dikirimkan salinan data ini, dan kami menambahkan catatan yang diperbarui ke alat pencarian kami.

Thetruthspy, masih mengekspos data, mengubah citra menjadi foneParental

Seperti berdiri, beberapa operasi Thetruthspy berakhir, dan bagian lain yang diganti namanya untuk menghindari pengawasan reputasi. Thetruthspy masih ada sampai sekarang, dan telah menyimpan banyak kode sumber kereta dan dashboard back-end yang rentan sementara rebranding sebagai aplikasi spyware baru yang disebut PhoneParental.

Thieu terus terlibat dalam pengembangan perangkat lunak pemantauan telepon, serta fasilitasi pengawasan yang berkelanjutan.

Menurut analisis terbaru tentang infrastruktur yang menghadap ke web ThetruthSpy saat ini menggunakan catatan web publik, operasi ini terus bergantung pada tumpukan perangkat lunak yang dikembangkan oleh Thieu yang disebut JFRAMEWORK (sebelumnya dikenal sebagai JEXPA Structure), yang diterangi oleh Thetruthspy dan aplikasi Spyware lainnya untuk membagikan data kepada para pelayannya.

Dalam sebuah e-mail, Thieu mengatakan dia sedang membangun kembali aplikasi dari awal, termasuk aplikasi pemantauan telepon baru bernama MyPhones.app. Tes analisis jaringan yang dilakukan oleh TechCrunch menunjukkan MyPhones.App bergantung pada JFramework untuk operasi back-end, sistem yang sama yang digunakan oleh thetruthspy.

TechCrunch memiliki penjelasan tentang cara mengidentifikasi dan menghapus stalkerware dari ponsel Anda.

Thetruthspy, seperti halnya driver penguntit lainnya, tetap menjadi ancaman bagi para korban yang teleponnya dikompromikan oleh aplikasinya, bukan hanya karena information yang sangat sensitif yang mereka curi, tetapi karena operasi ini terus membuktikan bahwa mereka tidak dapat menjaga data korban mereka aman.

– –

Jika Anda atau seseorang yang Anda kenal membutuhkan bantuan, hotline kekerasan dalam rumah tangga nasional (1 – 800 – 799 – 7233 memberikan 24/ 7 dukungan gratis dan rahasia kepada para korban kekerasan dan kekerasan dalam rumah tangga. Jika Anda berada dalam situasi darurat, hubungi 911 Koalisi Melawan Stalkerware memiliki sumber daya jika Anda pikir ponsel Anda telah dikompromikan oleh Spyware.

Tautan Sumber