某中心耗时一月取缔服务器间谍软件Catwatchful
某中心近日终止了手机监控运营商Catwatchful的账户,该运营商利用该科技巨头的服务器托管和运行监控软件。某中心此次取缔行动发生在某科技媒体提醒其Catwatchful正在使用Firebase(某中心开发者平台之一)托管该行动的一个月后。Catwatchful依赖Firebase托管和存储从其间谍软件感染的数千部手机中窃取的大量数据。
“我们已调查这些被报告的Firebase操作,并因其违反服务条款而暂停了它们,”某中心发言人本周通过电子邮件向某科技媒体表示。当被某科技媒体询问时,某中心未说明为何花费一个月时间调查并暂停该操作的Firebase账户。该公司自身的条款广泛禁止客户在其平台上托管恶意软件或间谍软件操作。作为营利性公司,某中心在保留付费客户方面存在商业利益。
截至周五,根据某科技媒体对该间谍软件进行的网络流量分析,Catwatchful不再运行,也未出现数据传输或接收行为。Catwatchful是一款针对Android的间谍软件,伪装成“无法被用户检测”的儿童监控应用。与其它手机间谍软件类似,Catwatchful要求客户将其物理安装到目标手机上,这通常需要事先知晓对方的密码。这些监控应用常被称为“跟踪软件”(或配偶软件),因其倾向于用于未经同意的配偶和伴侣监控,这种行为属非法。
一旦安装,该应用会隐藏于受害者主屏幕,并将受害者的私人消息、照片、位置数据等上传至网络仪表板,供安装者查看。某科技媒体于六月中旬首次获悉Catwatchful,当时安全研究人员发现一个安全漏洞暴露了该间谍操作的后端数据库。
该漏洞允许未经认证访问数据库,意味着无需密码或凭证即可查看内部数据。数据库包含超过62,000个Catwatchful客户电子邮件地址和明文密码,以及26,000部受该间谍软件感染的受害者设备记录。数据还暴露了操作背后的管理员,一位名为Omar Soca Charcov的乌拉圭开发者。某科技媒体联系Charcov询问其是否知晓安全漏洞或计划通知受影响个人,但未获回应。
由于无明确迹象表明Charcov会披露漏洞,某科技媒体将Catwatchful数据库副本提供给了数据泄露通知服务。Catwatchful是近年来经历数据泄露的众多监控操作中的最新一例,主要原因包括拙劣的编码和薄弱的网络安全实践。据某科技媒体统计,这是今年第五个泄露用户数据的间谍软件操作,也是自2017年以来超过二十多个已知泄露数据间谍操作名单中的最新成员。
如先前报道所述:Android用户可通过在手机拨号盘输入543210并按下呼叫按钮来检测是否安装了Catwatchful间谍软件,即使应用被隐藏。在从手机移除间谍软件前,请确保制定安全计划。
— 如需帮助,全国家庭暴力热线(1-800-799-7233)为家庭虐待和暴力受害者提供24/7免费保密支持。紧急情况请拨打911。反跟踪软件联盟提供资源协助怀疑手机被间谍软件入侵的用户。