Técnica

Un nuevo defecto de seguridad en el spyware del teléfono de la truthspy está poniendo en riesgo a las víctimas

Un fabricante de Stalkerware con un historial de múltiples fugas y violaciones de datos ahora tiene una vulnerabilidad de seguridad crítica que permite a cualquiera hacerse cargo de cualquier cuenta de usuario y robar los datos personales confidentes de su víctima, ha confirmado TechCrunch.

El investigador de seguridad independiente Swarang Wade encontró la vulnerabilidad, lo que permite a cualquier persona restablecer la contraseña de cualquier usuario de la aplicación Stalkerware Thetruthspy y sus muchas aplicaciones complementarias de Android Spyware, que conducen al secuestro de cualquier cuenta en la plataforma. Dada la naturaleza de Thetruthspy, es probable que muchos de sus clientes la estén operando sin el consentimiento de sus objetivos, que no saben que los datos de sus teléfonos se están desviando con otra persona.

Esta falla básica muestra, una vez más, que los creadores del spyware de los consumidores, como Thetruthspy, y sus muchos competidores, no se pueden confiar en los datos de nadie. Estas aplicaciones de vigilancia no solo facilitan el espionaje ilegal, a menudo por parejas románticas abusivas, sino que también tienen prácticas de seguridad de mala calidad que exponen los datos personales de víctimas y perpetradores.

Hasta la fecha, TechCrunch ha contado al menos 26 operaciones de spyware que han filtrado, expuesto o derramado datos de otra manera en los últimos años. Según nuestro recuento, este es al menos el cuarto lapso de seguridad que involucra a Thetruthspy.

TechCrunch verificó la vulnerabilidad al proporcionar al investigador el nombre de usuario de varias cuentas de prueba. El investigador cambió rápidamente las contraseñas en las cuentas. Wade intentó contactar al dueño de Thetruthspy para alertarlo de la falla, pero no recibió ninguna respuesta.

Cuando se contactó con TechCrunch, el director de la operación de Spyware, Van (Vardy) Thieu, dijo que el código fuente estaba “perdido” y que no puede solucionar el error.

A partir de la publicación, la vulnerabilidad todavía existe y presenta un riesgo significativo para las miles de personas cuyos teléfonos se cree que se ven comprometidos sin saberlo por el spyware de Thetruthspy.

Dado el riesgo para el público en general, no estamos describiendo la vulnerabilidad con más detalle para no ayudar a los actores maliciosos.

Una breve historia de los muchos defectos de seguridad de Thetruthspy

Thetruthspy es una prolífica operación de spyware con raíces que se remontan a casi una década. Durante un tiempo, la red de spyware fue una de las operaciones de vigilancia telefónica más grandes conocidas en la web.

Thetruthspy es desarrollado por 1byte Software, un fabricante de spyware con sede en Vietnam Dirigido por Thieu, su director. Thetruthspy es una de una flota de aplicaciones de software de Android casi idénticas con diferentes marcas, incluida Copia9y desde las marcas desde entonces ISPYOO, MXSPY y otras. Las aplicaciones de Spyware comparten los mismos paneles de fondo que usan los clientes de Thetruthspy para acceder a los datos del teléfono robado de su víctima.

Como tal, los errores de seguridad en Thetruthspy también afectan a los clientes y víctimas de cualquier aplicación de spyware de marca o blanca que se basa en el código subyacente de Thetruthspy.

Como parte de una investigación sobre la industria de Stalkerware en 2021, TechCrunch descubrió que Thetruthspy tenía un error de seguridad Eso fue exponer los datos privados de sus 400,000 víctimas a cualquier persona en Internet. Los datos expuestos incluyeron la información más personal de las víctimas, incluidos sus mensajes privados, fotos, registros de llamadas y sus datos de ubicación histórica.

TechCrunch luego recibió un caché de archivos de los servidores de Thetruthspy, exponiendo el funcionamiento interno de la operación de spyware. Los archivos también contenían una lista de cada dispositivo Android comprometido por Thetruthspy o una de sus aplicaciones complementarias. Si bien la lista de dispositivos no contenía suficiente información para identificar personalmente a cada víctima, permitió TechCrunch para construir una herramienta de búsqueda de spyware para cualquier víctima potencial para verificar si su teléfono fue encontrado en la lista.

Nuestros informes posteriores, basados ​​en cientos de documentos filtrados de los servidores de 1byte enviados a TechCrunch, revelaron que Thetruthspy se basó en una operación masiva de lavado de dinero que utilizaban documentos falsificados e identidades falsas para las restricciones de falda en los procesadores de tarjetas de crédito en las operaciones de spyware. El esquema permitió a Thetruthspy canalizar millones de dólares en pagos ilícitos de clientes en cuentas bancarias de todo el mundo controladas por sus operadores.

A finales de 2023, Thetruthspy tuvo otra violación de datos, exponiendo la Datos privados sobre otras 50,000 nuevas víctimas. TechCrunch recibió una copia de estos datos, y agregamos los registros actualizados a nuestra herramienta de búsqueda.

Thetruthspy, que aún expone datos, cambia de marca a PhoneParental

Tal como está, algunas de las operaciones de Thetruthspy terminaron hacia abajo, y otras partes se renombraron para escapar del escrutinio de reputación. Thetruthspy todavía existe hoy, y ha mantenido gran parte de su código fuente de errores y paneles de back-end vulnerables mientras se cambia de marca como una nueva aplicación de spyware llamada PhoneParental.

Thieu continúa participando en el desarrollo del software de monitoreo telefónico, así como en la facilitación continua de la vigilancia.

Según un análisis reciente de la infraestructura actual orientada a la web de Thetruthspy, utilizando registros públicos de Internet, la operación continúa dependiendo de una pila de software desarrollada por Thieu llamada JFRamework (conocido anteriormente. Como el marco de Jexta), en el que se basan las aplicaciones de Spyware y sus otras aplicaciones de Spyware para compartir datos a sus servidores.

En un correo electrónico, Thieu dijo que estaba reconstruyendo las aplicaciones desde cero, incluida una nueva aplicación de monitoreo telefónico llamada myphones.app. Una prueba de análisis de red realizada por TechCrunch muestra myphones.App se basa en el JFRamework para sus operaciones de fondo, el mismo sistema utilizado por Thetruthspy.

TechCrunch tiene un explicador en Cómo identificar y eliminar Stalkerware desde tu teléfono.

El truthspy, al igual que otros operadores de Stalkerware, sigue siendo una amenaza para las víctimas cuyos teléfonos están comprometidos por sus aplicaciones, no solo por los datos altamente sensibles que roban, sino porque estas operaciones continuamente demuestran que no pueden mantener seguros los datos de sus víctimas.

Si usted o alguien que conoce necesita ayuda, la línea directa nacional de violencia doméstica (1-800-799-7233) brinda apoyo confidencial de 24/7 a las víctimas de abuso doméstico y violencia. Si se encuentra en una situación de emergencia, llame al 911. Coalición contra Stalkerware tiene recursos si cree que su teléfono ha sido comprometido por Spyware.

Fuente

Related Articles

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Back to top button