Критична вразливість у Spyzie розкрила конфіденційні дані сотень тисяч користувачів

CyberSecureFox 🦊

Експерти з кібербезпеки виявили критичну вразливість у програмному забезпеченні для стеження Spyzie, яка призвела до масштабного витоку персональних даних. Під загрозою опинилися понад 500 000 користувачів Android-пристроїв та майже 5 000 власників iOS-гаджетів, причому більшість постраждалих навіть не підозрюють про компрометацію своїх пристроїв.

Природа вразливості та масштаби витоку

Виявлена вразливість аналогічна тим, що раніше були знайдені в додатках Cocospy та Spyic. Експлуатація цієї вразливості відкриває несанкціонований доступ до широкого спектру конфіденційних даних користувачів, включаючи особисті повідомлення, медіафайли та геолокаційні дані. Особливу стурбованість викликає компрометація email-адрес всіх клієнтів сервісу.

Технічний аналіз інциденту

За результатами дослідження ідентифіковано 518 643 унікальних email-адрес користувачів Spyzie. Часовий діапазон скомпрометованих даних охоплює період з лютого 2020 року по липень 2024 року. Сукупна база користувачів трьох скомпрометованих додатків – Cocospy, Spyic та Spyzie – перевищує 3 мільйони осіб.

Методи виявлення несанкціонованого ПЗ

Для перевірки Android-пристроїв на наличність Spyzie рекомендується набрати код **001** у додатку телефону. На пристроях Apple необхідно перевірити налаштування двофакторної автентифікації в iCloud та видалити неавторизовані пристрої зі списку підключених. Регулярний моніторинг активності пристрою є критично важливим для виявлення потенційних загроз.

Системні проблеми сталкерського ПЗ

Цей інцидент став 24-м випадком компрометації сталкерського ПЗ з 2017 року, що вказує на фундаментальні проблеми безпеки в цьому сегменті програмного забезпечення. Незважаючи на позиціонування як інструменту батьківського контролю, подібні додатки часто використовуються для незаконного стеження.

На момент публікації вразливість залишається невиправленою, а розробники Spyzie утримуються від коментарів. Фахівці з кібербезпеки наполегливо рекомендують користувачам впроваджувати комплексний підхід до захисту персональних даних, включаючи регулярні перевірки пристроїв на наявність шпигунського ПЗ та використання надійних засобів захисту інформації.

Залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються дані ваших коментарів.