跟踪软件应用程序 Cocospy 和 Spyic 正在暴露数百万人的电话数据
快速阅读: 据《TechCrunch 技术紧缩》称,一款手机监控应用中的安全漏洞导致数百万用户的信息被泄露,包括科科斯派(Cocospy)和斯派西克(Spyic)。该漏洞不仅让受感染设备的个人信息暴露,还泄露了有意安装该应用以秘密监视他人者的电子邮件地址。尽管研究人员发现了这一问题,但该漏洞至今未得到修复。
一款手机监控应用中的安全漏洞导致数百万用户无意中在他们的设备上安装了该应用,从而暴露了他们的个人信息,据发现该漏洞的安全研究人员称。该漏洞还允许任何人访问从任何被科科斯派(Cocospy)和斯派西克(Spyic)(两款不同品牌但共享大量相同源代码的移动监控应用)感染的手机或平板电脑上提取的个人数据——包括消息、照片、通话记录等。该漏洞还曝光了那些有意将应用安装在他人设备上以秘密监视对方的人的电子邮件地址。与其他类型的间谍软件类似,科科斯派和斯派西克等产品旨在隐藏在受害者的设备上,同时持续不断地将设备数据上传到可以被安装应用的人查看的仪表板。由于间谍软件本身的隐蔽性,大多数手机所有者可能不知道他们的设备已被入侵。科科斯派和斯派西克的操作者没有回应TechCrunch的评论请求,且在发布时仍未修复该漏洞。该漏洞相对简单,因此TechCrunch不会公布具体细节,以免帮助恶意行为者利用它并进一步暴露已经受到科科斯派和斯派西克影响的个人敏感信息。发现该漏洞的安全研究人员告诉TechCrunch,该漏洞允许任何人访问注册这两个手机监控应用之一的人员的电子邮件地址。研究人员通过利用该漏洞从应用服务器上抓取数据,收集了181万科科斯派用户的电子邮件地址以及880,167个斯派西克用户的电子邮件地址。研究人员将这些电子邮件地址提供给了特洛伊·亨特,他运营着数据泄露通知服务“Have I Been Pwned”。亨特告诉TechCrunch,在删除了两批数据中重复出现的电子邮件地址后,他将265万个注册在科科斯派和斯派西克上的唯一电子邮件地址加载到了Have I Been Pwned。他表示,就像之前的间谍软件相关数据泄露一样,科科斯派和斯派西克的数据缓存被标记为“敏感”,这意味着只有受影响的电子邮件地址持有人才能查询其信息是否包含在内。科科斯派和斯派西克是近年来一系列监控产品中最新遭遇安全问题的案例,这些问题通常是由漏洞或不良安全实践引起的。根据TechCrunch的统计,自2017年以来,科科斯派和斯派西克现在是已知的23起被黑客攻击、泄露或以其他方式暴露客户和受害者高度敏感数据的监控行动之一。像科科斯派和斯派西克这样的手机监控应用通常作为家长控制或员工监控应用出售,但它们常被称为跟踪软件(或配偶软件),因为其中一些产品明确地在线宣传其应用作为未经知情的情况下监视某人配偶或伴侣的方式,这是非法的。即使在不明确用于非法活动的移动监控应用中,客户也常常将其用于表面上的非法目的。跟踪软件应用被禁止在应用商店中,因此通常直接从跟踪软件提供商处下载。因此,跟踪软件应用通常需要对某人的安卓设备进行物理访问才能植入,通常是在事先知道受害者设备密码的情况下。对于iPhone和iPad,跟踪软件可以通过访问苹果的云存储服务iCloud来获取某人的设备数据,这需要使用他们窃取的苹果账户凭据。与中国的关联
关于这两款间谍软件操作的其他信息很少,包括谁在运行科科斯派和斯派西克。鉴于运行监控操作带来的声誉和法律风险,跟踪软件操作者通常试图避开公众视线。科科斯派和斯派西克分别于2018年和2019年推出。仅从注册用户数量来看,科科斯派是目前最大的已知跟踪软件操作之一。安全研究人员范吉利斯·斯蒂卡斯和费利佩·索尔费里尼分析了几种跟踪软件家族作为2022年研究项目的一部分,发现了将科科斯派和斯派西克的操作与一家名为711.icu的中国手机应用开发商联系起来的证据,该网站现已无法加载。本周,TechCrunch在一个虚拟设备上安装了科科斯派和斯派西克应用(这使我们能够在安全的沙箱环境中运行应用,而不会向任何实际世界的数据如我们的位置提供任何真实数据)。这两种跟踪软件应用伪装成一个看起来普通的“系统服务”应用,以逃避安卓内置应用的检测。我们使用网络分析工具观察应用内外的数据流动,以了解间谍软件操作的工作原理、共享的数据以及服务器的位置。我们的流量分析发现,该应用通过网络安全提供商Cloudflare发送我们的虚拟设备数据,Cloudflare会混淆间谍软件操作的真实世界位置和网络主机。但网页流量显示,两种跟踪软件应用正在将某些受害者的数据(如照片)上传到托管在亚马逊网络服务上的云存储服务器。亚马逊和Cloudflare均未回应TechCrunch关于跟踪软件操作的询问。分析还显示,在使用应用期间,服务器偶尔会用中文返回状态或错误消息,表明应用是由与中国有关联的人开发的。
如何移除跟踪软件
从科科斯派和斯派西克抓取的电子邮件地址允许任何安装了应用的人确定他们的信息(以及受害者的数据)是否被泄露。但数据中不包含足够的可识别信息来通知那些手机被泄露的个人。然而,您可以采取一些措施检查您的手机是否被科科斯派和斯派西克感染。像大多数跟踪软件一样,这两种应用依赖于某人故意降低安卓设备的安全设置以安装应用——或者在iPhone和iPad的情况下,使用对用户名和密码的了解访问某人的苹果账户。即使科科斯派和斯派西克试图通过伪装成通用的“系统服务”应用来隐藏自己,但仍有一些方法可以识别它们。对于科科斯派和斯派西克,您通常可以在安卓手机应用的键盘上输入“* * 001 * *”,然后按“呼叫”按钮,如果已安装,跟踪软件应用将出现在屏幕上。这是科科斯派和斯派西克内置的功能,允许在受害者设备上安装应用的人重新获得访问权限。在这种情况下,该功能也可以由受害者用来确定应用是否已安装。您还可以通过安卓设置菜单中的应用菜单检查已安装的应用,即使应用隐藏了视图。伪装成“系统服务”应用的科科斯派和斯派西克跟踪软件应用。
图片来自:TechCrunch
TechCrunch提供了一个通用的安卓间谍软件移除指南,帮助您识别和移除常见的手机跟踪软件。考虑到关闭间谍软件可能会通知安装它的人,请务必制定安全计划。对于安卓用户,启用谷歌Play保护是一个有用的防护措施,可以防止恶意安卓应用,包括跟踪软件。如果尚未启用,可以从谷歌Play的设置菜单中启用它。如果您是iPhone或iPad用户,并怀疑自己的设备可能被感染,请检查您的苹果账户是否设置了强密码(建议使用密码管理器保存),并且是否启用了双重认证。您还应该检查并移除您不认识的任何设备。如果您或您认识的人需要帮助,国家家庭暴力热线(1-800-799-7233)提供24小时免费、保密的支持给家庭暴力和暴力的受害者。如果您处于紧急情况,请拨打911。如果您的手机被间谍软件感染,反跟踪软件联盟有资源可供参考。
扎克·惠塔克可以通过信号和WhatsApp在+1 646-755-8849上安全地联系。您还可以通过SecureDrop安全地与TechCrunch分享文件。
(以上内容均由Ai生成)