Експерти з кібербезпеки виявили критичну вразливість у програмному забезпеченні для стеження Spyzie, яка призвела до масштабного витоку персональних даних. Під загрозою опинилися понад 500 000 користувачів Android-пристроїв та майже 5 000 власників iOS-гаджетів, причому більшість постраждалих навіть не підозрюють про компрометацію своїх пристроїв.
Природа вразливості та масштаби витоку
Виявлена вразливість аналогічна тим, що раніше були знайдені в додатках Cocospy та Spyic. Експлуатація цієї вразливості відкриває несанкціонований доступ до широкого спектру конфіденційних даних користувачів, включаючи особисті повідомлення, медіафайли та геолокаційні дані. Особливу стурбованість викликає компрометація email-адрес всіх клієнтів сервісу.
Технічний аналіз інциденту
За результатами дослідження ідентифіковано 518 643 унікальних email-адрес користувачів Spyzie. Часовий діапазон скомпрометованих даних охоплює період з лютого 2020 року по липень 2024 року. Сукупна база користувачів трьох скомпрометованих додатків – Cocospy, Spyic та Spyzie – перевищує 3 мільйони осіб.
Методи виявлення несанкціонованого ПЗ
Для перевірки Android-пристроїв на наличність Spyzie рекомендується набрати код **001** у додатку телефону. На пристроях Apple необхідно перевірити налаштування двофакторної автентифікації в iCloud та видалити неавторизовані пристрої зі списку підключених. Регулярний моніторинг активності пристрою є критично важливим для виявлення потенційних загроз.
Системні проблеми сталкерського ПЗ
Цей інцидент став 24-м випадком компрометації сталкерського ПЗ з 2017 року, що вказує на фундаментальні проблеми безпеки в цьому сегменті програмного забезпечення. Незважаючи на позиціонування як інструменту батьківського контролю, подібні додатки часто використовуються для незаконного стеження.
На момент публікації вразливість залишається невиправленою, а розробники Spyzie утримуються від коментарів. Фахівці з кібербезпеки наполегливо рекомендують користувачам впроваджувати комплексний підхід до захисту персональних даних, включаючи регулярні перевірки пристроїв на наявність шпигунського ПЗ та використання надійних засобів захисту інформації.