数据泄露揭露了美国间谍软件制造商身后的Windows、Mac、Android和Chromebook恶意软件
据TechCrunch了解,明尼苏达州一家鲜为人知的间谍软件制造商遭到黑客攻击,揭示了该公司在全球范围内对数千台设备进行秘密远程监控。
TechCrunch验证了数据的真实性,部分是通过分析一些有关公司首席执行官的被外泄设备活动日志,该首席执行官在自己的一个设备上安装了间谍软件。
数据显示,Spytech的间谍软件(包括Realtime-Spy和SpyAgent等)自2013年最早被泄露的记录以来,已被用来入侵全球范围内超过10,000台设备,包括Android设备、Chromebooks、Mac以及Windows电脑等。
Spytech是近年来又一个自身遭到侵犯的间谍软件制造商,也是TechCrunch今年已知的第四个被黑客攻击的间谍软件制造商。
在接受评论时,Spytech的首席执行官Nathan Polencheck表示,他“第一次听说这次数据泄露,并没有看到您看到的数据,因此目前我能说的就是我正在调查一切,并将采取适当的措施。”
Spytech是远程访问应用程序的制造商,通常被称为“跟踪软件”,这些软件被冠以让父母监控子女活动的名义出售,但也被用于监视配偶和伴侣的设备。Spytech的网站公开宣传其产品用于配偶监视,承诺“监视配偶的可疑行为”。
监控孩子或员工的活动并不违法,但未经设备所有者同意而监视设备是非法的,卖家和买家都有可能面临出售和使用间谍软件的起诉。
通常情况下,跟踪软件应用程序是由有人物理接触到某人的设备,并通常知道他们的密码来植入的。这些应用程序本质上可以隐藏且难以检测和移除。一旦安装,间谍软件将键盘击键和屏幕点击、网络浏览历史、设备活动使用情况以及在Android设备中的细节位置数据发送到一个由植入该应用程序的人控制的仪表板。
TechCrunch看到的被侵入数据包含了所有处于Spytech控制之下的设备的日志,包括每个设备的活动记录。大多数被间谍软件入侵的设备是Windows电脑,稍少一些是Android设备、Mac和Chromebooks。
我们看到的设备活动日志没有加密。
TechCrunch分析了数百台被感染的Android手机的位置数据,并在离线的地图工具中绘制了坐标,以保护受害者的隐私。位置数据提供了关于至少一部分Spytech受害者所在位置的一些想法,尽管并不完全准确。
我们对仅移动设备数据的分析显示,Spytech在欧洲和美国拥有大量被监控的设备集群,同时在非洲、亚洲、澳大利亚和中东地区拥有本地设备监控。
与Polencheck的管理员账户关联的一条记录包括他在明尼苏达州Red Wing的住宅准确地理位置。
尽管数据包含大量敏感数据和从个人设备获取的个人信息,其中许多人可能不知道他们的设备正在被监控,但数据并不包含足够可识别每台受影响设备的信息,以便TechCrunch通知泄露受害者。
当TechCrunch询问时,Spytech的CEO没有透露公司是否打算通知其客户、被监控设备的所有者或按照数据泄露通知法规要求通知美国州当局。
明尼苏达州检察长的发言人没有回应评论请求。
Spytech可以追溯到至少1998年。该公司在2009年之前主要低调运营,当时一名俄亥俄州男子因使用Spytech的间谍软件侵入附近一家儿童医院的计算机系统而被定罪,目标是他的前任合作伙伴在那里工作的电子邮件帐户。
当地新闻媒体当时报道,并通过法庭记录进行了验证,该间谍软件一旦他的前任合作伙伴打开了附件的间谍软件就会感染到儿童医院的系统,检察官说间谍软件收集了敏感的健康信息。发送间谍软件的人对非法拦截电子通信认罪。
近几个月来,在美国的第二家间谍软件制造商遭遇数据泄露。去年5月,密歇根州的pcTattletale公司遭到黑客攻击,并且其网站被篡改,公司随后关闭并删除了公司的受害者设备数据,而不是通知受影响的个人。
数据泄露通知服务Have I Been Pwned后来获得了泄露数据的副本,并列出了有138,000名客户注册该服务。
如果您或您认识的人需要帮助,国家家庭暴力热线(1-800-799-7233)为家庭暴力和暴力受害者提供24/7免费、保密的支持。如果您处于紧急情况,请拨打911。反跟踪软件联盟拥有资源,如果您认为您的手机受到间谍软件感染。