یه هکتیویست اطلاعات پرداخت بیش از نیم میلیون نفر رو از یه شرکت ارائه دهنده برنامه های جاسوسی گوشی (یا همون «استاکرور») استخراج کرده. این کار باعث شده لو رفتن اطلاعات مشتریان جاسوس افزار، شامل آدرس ایمیل و بخشی از اطلاعات بانکی مشتری هایی که برای جاسوسی کردن از بقیه پول داده بودن، علنی بشه.
این تراکنش ها شامل سوابق پرداخت برای سرویس های ردیابی گوشی مثل Geofinder و uMobix و همچنین سرویس هایی مثل Peekviewer (که قبلا اسمش Glassagram بود) می شه؛ سرویس هایی که ادعا می کنن اجازه دسترسی به اکانت های خصوصی اینستاگرام رو می دن. همه این ها و چندین برنامه نظارتی و ردیابی دیگه توسط یه شرکت اوکراینی به اسم Struktura ارائه می شن.
اطلاعات مشتری ها شامل سوابق تراکنش های Xnspy هم می شه؛ یه برنامه جاسوسی معروف که سال 1401 اطلاعات خصوصی ده ها هزار نفر رو از گوشی های اندروید و آیفون شون لو داده بود.
ابعاد گسترده لو رفتن اطلاعات مشتریان جاسوس افزار
این جدیدترین نمونه از لو رفتن اطلاعات مشتریان جاسوس افزار به خاطر نقص های امنیتیه. توی چند سال اخیر، ده ها برنامه استاکرور هک شدن یا به خاطر امنیت سایبری ضعیف اپراتورهاشون، نشت اطلاعات شخصی مردم (که خیلی وقت ها خودِ قربانی ها هستن) رو گم کردن یا باعث لو رفتنشون شدن.
چگونه لو رفتن اطلاعات مشتریان جاسوس افزار اتفاق می افتد؟
برنامه های استاکرور مثل uMobix و Xnspy، وقتی روی گوشی کسی نصب می شن، اطلاعات خصوصی قربانی مثل سوابق تماس، پیامک ها، عکس ها، تاریخچه مرورگر و لوکیشن دقیق رو آپلود می کنن و در اختیار کسی می ذارن که برنامه رو نصب کرده. این برنامه ها پس از نصب، زمینه ساز لو رفتن اطلاعات مشتریان جاسوس افزار و اطلاعات قربانیان می شوند.
برنامه هایی مثل uMobix و Xnspy مستقیما خدماتشون رو برای جاسوسی از همسر یا شریک زندگی تبلیغ می کنن، که این کار غیرقانونیه.
اطلاعاتی که تک کرانچ (TechCrunch) مشاهده کرده، شامل حدود 536,000 ردیف از آدرس ایمیل مشتری ها، نام برنامه یا برندی که بابتش پول دادن، مبلغ پرداختی، نوع کارت (مثل ویزا یا مسترکارت) و چهار رقم آخر کارت بانکی شون می شه. البته سوابق مشتری ها شامل تاریخ پرداخت نبوده. این حجم عظیم از داده ها به وضوح نشان می دهد که موضوع لو رفتن اطلاعات مشتریان جاسوس افزار تا چه حد جدی و گسترده است.
تک کرانچ با بررسی چندین سوابق تراکنش که ایمیل های موقت با صندوق ورودی عمومی (مثل Mailinator) داشتن و امتحان کردن اون ها در پورتال های بازیابی رمز عبور برنامه های مختلف جاسوسی، صحت این اطلاعات رو تایید کرد. ما با بازیابی رمز عبور اکانت های مربوط به این ایمیل های عمومی، متوجه شدیم که این ها اکانت های واقعی هستن.
ما همچنین با مطابقت دادن شماره فاکتور اختصاصی هر تراکنش از دیتای لو رفته با صفحات پرداخت فروشنده، اطلاعات رو تایید کردیم. این کار امکان پذیر بود چون صفحه پرداخت به ما اجازه می داد بدون نیاز به رمز عبور، همون اطلاعات مشتری و تراکنش رو از سرور دریافت کنیم. تایید صحت اطلاعات لو رفته، ابعاد جدیدی از لو رفتن اطلاعات مشتریان جاسوس افزار را روشن کرد.
این هکتیویست که با نام مستعار «wikkid» فعالیت می کنه، به تک کرانچ گفت که اطلاعات رو از طریق یه باگ «ساده و پیش پاافتاده» توی وب سایت این شرکت استخراج کرده. اون گفت که «از هدف قرار دادن برنامه هایی که برای جاسوسی از مردم استفاده می شن لذت می بره» و بعدش هم اطلاعات استخراج شده رو توی یه فروم معروف هک منتشر کرده. این اقدام هکتیویست بار دیگر به موضوع لو رفتن اطلاعات مشتریان جاسوس افزار در مقیاس وسیع دامن زد.
توی لیست فروم هک، اسم فروشنده این ابزارها Ersten Group اومده که خودش رو یه استارتاپ توسعه نرم افزار مستقر در بریتانیا معرفی می کنه.
تک کرانچ چندین آدرس ایمیل توی این دیتاست پیدا کرد که برای تست و پشتیبانی مشتری استفاده می شدن و به جای اون شرکت، به Struktura اشاره داشتن؛ یه شرکت اوکراینی که وب سایتش دقیقا مثل وب سایت Ersten Group هست. قدیمی ترین رکورد توی این دیتاست، آدرس ایمیل مدیر اجرایی Struktura، یعنی ویکتوریا زوسیم (Viktoriia Zosim) رو برای یه تراکنش 1 دلاری نشون می داد.
نمایندگان Ersten Group به درخواست های ما برای توضیح پاسخی ندادن. زوسیم از شرکت Struktura هم به درخواست ما واکنشی نشون نداد.
این واقعه بار دیگر ثابت کرد که امنیت در فضای مجازی نسبی است و حتی کسانی که برای نقض حریم خصوصی دیگران هزینه می کنند، ممکن است خود قربانی نقص های امنیتی شوند. حفاظت از داده های حساس نیازمند زیرساخت های قدرتمند است که بسیاری از این سرویس های غیرقانونی فاقد آن هستند.
Hacktivist scrapes over 500,000 stalkerware customers’ payment records