Taula de continguts:
Ull amb les aplicacions que prometen ajudar-te a espiar els teus, perquè poden sortir-te granota. L'app d'espionatge per a pares MSpy va filtrar informació privada d'usuaris en una base de dades oberta La informació ha estat donada per Brian Krebs, periodista expert en ciberseguretat.
És la història del caçador caçat. I no és la primera vegada que passa, sinó la segona en només tres anys. L'aplicació, que en principi ajuda els usuaris (previ pagament, és clar) a espiar els dispositius dels seus fills, o fins i tot empleats, ha divulgat un paquet amb milions de dades relacionades amb registres de trucades , missatges de text, contactes, notes i dades sobre ubicació.
La informació que s'ha divulgat forma part de les compilacions realitzades secretament en tots aquells telèfons que portaven instal·lat el famós programari espia. Els registres de mSpy es podien consultar íntegrament, sense necessitat d'autenticar-se.
Cinc milions de registres amb informació privada
Després de descobrir la filtració, s'han detectat ni més ni menys que cinc milions de registres amb informació privada sobre usuaris. Segons aquest investigador, les dades donades en aquesta base de dades són noms d'usuari, contrasenyes i claus de xifratge privades per a cadascun dels clients del servei.
I aquests són tots els clients que van iniciar sessió a mSpy o que van comprar una llicència per utilitzar el servei en els últims sis mesos.Aquestes claus de xifratge, que són totalment privades, permetien a qualsevol persona rastrejar la ubicació dels dispositius, així com consultar altres detalls privats importants, en tots aquells equips que també tingueren instal·lada l'aplicació. Heus aquí la gravetat de l'assumpte.
Però lamentablement, aquestes no són les úniques dades que mSpy ha filtrat dels usuaris que alguna vegada han estat vinculats a aquesta aplicació (espiant o sent espiats). Segons els responsables d'aquesta investigació, entre les dades divulgades es troben els noms d'usuari i autenticacions d'Apple iCloud, usats des de dispositius amb mSpy instal·lat. A més, també s'apunten referències als fitxers de les còpies de seguretat a iCloud.
Això que significa en termes pràctics? Doncs que qualsevol persona experimentada que hagi tingut accés a aquestes dades, haurà pogut accedir als missatges de WhatsApp i de Facebook inclosos als dispositius mòbils que han tingut instal·lada mSpy .
S'inclouen, per altra banda, dades sobre les transaccions realitzades per les llicències de mSpy que s'han adquirit en els darrers mesos. Aquí s'hi especifiquen noms de clients, adreces de correu electrònic, adreces postals i quantitats abonades pel servei. I cal sumar (sembla que el llistat de greuges no s'acaba) la informació sobre els navegadors usats i les adreces d'Internet vinculades als usuaris.
La reacció de mSpy davant les filtracions
Lamentablement, la primera reacció dels responsables de mSpy va ser evitar les converses amb aquest expert. KrebsOnSecurity els va posar en alerta i l'únic que va rebre va ser un bloqueig, tot i que havia demanat parlar amb el cap de seguretat de la companyia.
Al cap d'uns dies, i després d'haver alertat la companyia de la filtració el 30 d'agost, el responsable d'haver assenyalat la filtració va rebre un correu electrònic per part d'un Andrew, cap de seguretat de mSpy, en què li donava les gràcies i li explicava que havien evitat una filtració de dades molt més granEn aquest mateix correu indicaven a l'expert que havien trobat alguns punts d'accessos no autoritzats. El responsable de KrebsOnSecurity va veure en aquests punts evidències dels seus propis accessos.