نقض داده ها میلیون ها مشتری نرم افزارهای جاسوسی mSpy را افشا می کند

نقض اطلاعات در عملیات نظارت بر تلفن mSpy میلیون‌ها مشتری آن را که در دهه گذشته به برنامه جاسوسی تلفن دسترسی داشتند و همچنین شرکت اوکراینی پشت آن را در معرض دید قرار داد.

در می 2024، مهاجمان ناشناس میلیون ها بلیط پشتیبانی مشتری از جمله اطلاعات شخصی، ایمیل های پشتیبانی و پیوست ها از جمله اسناد شخصی را از mSpy سرقت کردند. اگرچه هک ارائه دهندگان نرم افزارهای جاسوسی به طور فزاینده ای رایج می شود، اما به دلیل اطلاعات شخصی بسیار حساس که اغلب در داده ها گنجانده می شود، قابل توجه باقی می مانند، در این مورد در مورد مشتریانی که از این سرویس استفاده می کنند.

این هک شامل سوابق خدمات مشتری مربوط به سال 2014 است که از سیستم پشتیبانی مشتری Zendesk سازنده نرم افزارهای جاسوسی به سرقت رفته است.

mSpy یک برنامه نظارت بر تلفن است که خود را راهی برای ردیابی کودکان یا نظارت بر کارمندان نشان می دهد. مانند بسیاری از نرم افزارهای جاسوسی، این نرم افزار نیز به طور گسترده برای نظارت بر افراد بدون رضایت آنها استفاده می شود. این نوع برنامه‌ها به عنوان «stalkerware» نیز شناخته می‌شوند، زیرا افراد در روابط معمولاً از آنها برای نظارت بر شریک زندگی خود بدون رضایت یا اجازه او استفاده می‌کنند.

برنامه mSpy به هر کسی که نرم افزار جاسوسی را نصب کرده است، معمولاً شخصی که قبلاً به تلفن قربانی دسترسی فیزیکی داشته است، اجازه می دهد تا محتویات تلفن را از راه دور در زمان واقعی مشاهده کند.

طبق تجزیه و تحلیل داده های TechCrunch که به طور مستقل به دست آوردیم، همانطور که اغلب در مورد نرم افزارهای جاسوسی تلفن اتفاق می افتد، سوابق مشتریان mSpy شامل ایمیل هایی از افرادی است که به دنبال کمک برای ردیابی مخفیانه تلفن شرکا، افراد مهم یا فرزندان خود هستند. برخی از این ایمیل‌ها و پیام‌ها شامل درخواست‌هایی برای پشتیبانی مشتری از چندین پرسنل عالی رتبه ارتش ایالات متحده، یک قاضی استیناف فدرال ایالات متحده، یک ناظر دولتی ایالات متحده و دفتر کلانتر شهرستان آرکانزاس است که درخواست مجوز رایگان برای آزمایش برنامه دارند. .

حتی پس از جمع آوری چندین میلیون بلیط خدمات مشتری، داده های افشا شده توسط Zendesk تنها بخشی از پایگاه کلی مشتری mSpy را نشان می دهد که با خدمات مشتری تماس گرفته است. تعداد مشتریان mSpy احتمالاً بسیار بیشتر است.

با این حال، بیش از یک ماه پس از نقض، صاحبان mSpy، یک شرکت مستقر در اوکراین به نام Brainstack، به طور عمومی این نقض را تایید یا افشا نکرده اند.

تروی هانت، که سایت گزارش نقض داده Have I Been Pwned را اداره می کند، یک کپی از کل داده های لو رفته را به دست آورد و تقریباً 2.4 میلیون آدرس ایمیل منحصر به فرد مشتریان mSpy را به کاتالوگ نقض داده های قبلی سایت خود اضافه کرد.

  Voici les politiques d'expédition et de retour de tous les grands détaillants

هانت به TechCrunch گفت که با چند مشترک Have I Been Pwned با اطلاعاتی از داده های هک شده تماس گرفت و آنها صحت اطلاعات فاش شده را به او تایید کردند.

طبق لیست اخیر TechCrunch، mSpy آخرین عملیات جاسوسی است که در ماه های اخیر هک شده است. نقض mSpy یک بار دیگر نشان می‌دهد که نمی‌توان به سازندگان نرم‌افزارهای جاسوسی برای محافظت از داده‌هایشان، چه از مشتریان و چه قربانیانشان اعتماد کرد.

میلیون ها پیام مشتری mSpy

TechCrunch مجموعه داده های لو رفته – بیش از 100 گیگابایت رکورد Zendesk – را که حاوی میلیون ها بلیط خدمات مشتری و آدرس های ایمیل مربوطه آنها و همچنین محتوای آن ایمیل ها بود، تجزیه و تحلیل کرد.

برخی از آدرس های ایمیل متعلق به قربانیان ناآگاهی است که توسط یک مشتری mSpy هدف قرار گرفته اند. این داده ها همچنین نشان می دهد که برخی از روزنامه نگاران پس از آخرین نقض شناخته شده شرکت در سال 2018 برای اظهار نظر با این شرکت تماس گرفتند. و در موارد متعدد، افسران مجری قانون ایالات متحده پرونده های احضاریه و درخواست های قانونی را برای mSpy ثبت کردند یا به دنبال آن بودند. در یک مورد، پس از یک تبادل ایمیل کوتاه، یک نماینده mSpy اطلاعات صورتحساب و آدرس یک مشتری mSpy – یک مظنون جنایتکار در یک آدم ربایی و قتل – را در اختیار یک مامور FBI قرار داد.

هر بلیط در مجموعه داده حاوی مجموعه ای از اطلاعات در مورد افرادی بود که با mSpy تماس می گرفتند. در بسیاری از موارد، داده ها مکان تقریبی آنها را بر اساس آدرس IP دستگاه فرستنده نیز شامل می شد.

TechCrunch با استخراج تمام مختصات مکان از مجموعه داده ها و ترسیم داده ها در یک ابزار نقشه برداری آفلاین، مکان مشتریانی را که mSpy با آنها تماس گرفته است، تجزیه و تحلیل کرد. نتایج نشان می‌دهد که مشتریان mSpy در سراسر جهان، با گروه‌های بزرگی در اروپا، هند، ژاپن، آمریکای جنوبی، بریتانیا و ایالات متحده مستقر هستند.

عکسی که مشتریان mSpy را در سرتاسر جهان، با گروه‌های بزرگ در اروپا، هند، ژاپن، آمریکای جنوبی، بریتانیا و ایالات متحده نشان می‌دهد.
تجسم نقاط داده مکان از پایگاه داده mSpy که تقریباً محل قرارگیری مشتریانش را نشان می دهد.
اعتبار تصویر: TechCrunch

خرید نرم افزارهای جاسوسی به خودی خود غیرقانونی نیست، اما فروش یا استفاده از نرم افزارهای جاسوسی برای جاسوسی از شخصی بدون رضایت او غیرقانونی است. دادستان‌های ایالات متحده قبلاً سازندگان نرم‌افزارهای جاسوسی را متهم کرده‌اند، و مقامات فدرال و سازمان‌های نظارتی ایالتی شرکت‌های جاسوس‌افزار را از درگیر شدن در نظارت منع کرده‌اند و دلیل آن امنیت سایبری و خطرات حریم خصوصی این نرم‌افزارها است. مشتریانی که نرم افزارهای جاسوسی نصب می کنند نیز ممکن است به دلیل نقض قوانین شنود تحت پیگرد قانونی قرار گیرند.

  به نظر می رسد Assistant with Bard تمام ویژگی های Google Assistant سنتی را نخواهد داشت

ایمیل‌های موجود در داده‌های لو رفته Zendesk نشان می‌دهد که mSpy و اپراتورهای آن کاملاً از اینکه چرا مشتریان از نرم‌افزار جاسوسی استفاده می‌کنند، از جمله نظارت بر تلفن‌ها بدون اطلاع شخص، آگاه هستند. برخی از درخواست‌ها به مشتریانی اشاره می‌کنند که می‌پرسند چگونه mSpy را از تلفن شریک خود پس از کشف شریکشان حذف کنند. این مجموعه داده همچنین سوالاتی را در مورد استفاده از mSpy توسط مقامات و سازمان‌های دولتی، ادارات پلیس و سیستم قضایی ایالات متحده ایجاد می‌کند، زیرا مشخص نیست که آیا استفاده از این نرم‌افزار جاسوسی از روال قانونی پیروی می‌کند یا خیر.

بر اساس داده‌ها، یکی از آدرس‌های ایمیل مربوط به کوین نیوسام، قاضی استیناف در دادگاه تجدیدنظر ایالات متحده برای حوزه یازدهم در آلاباما، جورجیا و فلوریدا است که از ایمیل رسمی دولتی خود برای درخواست بازپرداخت از mSpy استفاده کرده است.

کیت آدامز، مدیر روابط کار در دادگاه استیناف ایالات متحده برای حوزه یازدهم، به TechCrunch گفت: «استفاده قاضی نیوسام کاملاً در ظرفیت شخصی او برای رسیدگی به یک موضوع خانوادگی بود. » آدامز از پاسخ دادن به سؤالات خاص در مورد استفاده قاضی از mSpy یا رضایت شخصی که تحت نظارت Newsom است خودداری کرد.

مجموعه داده همچنین نشان دهنده علاقه مقامات ایالات متحده و مجریان قانون است. ایمیلی از یکی از اعضای دفتر بازرس کل سازمان تامین اجتماعی، یک سازمان دیده بان مسئول نظارت بر آژانس فدرال، از یک نماینده mSpy پرسیده شد که آیا سازمان دیده بان می تواند از (mSpy) در برخی از تحقیقات جنایی ما استفاده کند، بدون اینکه مشخص کند چگونه.

با تماس با TechCrunch، سخنگوی بازرس کل سازمان تامین اجتماعی در مورد اینکه چرا کارمند از طرف آژانس در مورد mSpy پرس و جو کرده است، توضیحی نداد.

کلانتر شهرستان آرکانزاس درخواست آزمایش رایگان mSpy کرد، ظاهراً برای ارائه نمایش نرم افزار به والدین محله. این گروهبان به سؤال TechCrunch در مورد مجوز تماس با mSpy پاسخی نداد.

شرکت پشت mSpy

این سومین نقض اطلاعات شناخته شده mSpy از زمان تاسیس این شرکت در حدود سال 2010 است.

علیرغم اندازه و گستره آن، اپراتورهای mSpy از دید عموم پنهان مانده‌اند و تا حد زیادی از نظارت دور مانده‌اند. غیرعادی نیست که سازندگان جاسوس افزار هویت واقعی کارکنان خود را پنهان کنند تا از خطرات قانونی و اعتباری مرتبط با اجرای عملیات نظارت تلفنی جهانی محافظت کنند، که در بسیاری از کشورها غیرقانونی است.

اما نقض اطلاعات Zendesk توسط mSpy نشان داد که شرکت مادر آن یک شرکت فناوری اوکراینی به نام Brainstack است.

  Bluesky اکنون به سران کشورها اجازه می دهد تا به پلتفرم بپیوندند

وب سایت Brainstack به mSpy اشاره نکرده است. دقیقاً مانند آگهی‌های شغلی که برای عموم آزاد است، Brainstack فقط به کار خود در یک برنامه نامشخص «کنترل والدین» اشاره می‌کند. اما داده های داخلی Zendesk نشان می دهد که Brainstack از نزدیک و به طور گسترده در عملیات mSpy دخالت دارد.

در داده‌های افشا شده توسط Zendesk، TechCrunch سوابقی حاوی اطلاعات ده‌ها کارمند با آدرس ایمیل Brainstack پیدا کرد. بسیاری از این کارمندان در پشتیبانی مشتری mSpy، مانند پاسخ به سؤالات مشتری و درخواست بازپرداخت، مشارکت داشتند.

اطلاعات افشا شده Zendesk حاوی نام‌های واقعی و در برخی موارد شماره تلفن کارمندان Brainstack و همچنین نام‌های جعلی است که آنها برای پاسخ به بلیط‌های مشتریان mSpy برای پنهان ، هویت خود استفاده می‌کردند.

با تماس با TechCrunch، دو کارمند Brainstack نام خود را همانطور که در اسناد فاش شده بود تأیید کردند، اما از بحث در مورد کار خود با Brainstack خودداری کردند.

مدیر عامل Brainstack ولودیمیر سیتنیکوف و مدیر عامل شرکت Kateryna Yurchuk قبل از انتشار به ایمیل های متعددی که به دنبال نظر بودند پاسخ ندادند. در عوض، یکی از نمایندگان Brainstack که نام خود را ذکر نکرد، گزارش ما را مورد اعتراض قرار نداد اما از ارائه پاسخ به لیستی از سوالات خطاب به مدیران شرکت خودداری کرد.

مشخص نیست که نمونه Zendesk mSpy چگونه یا توسط چه کسی به خطر افتاده است. این نقص ابتدا توسط هکر سوئیسی Maia Arson Crimew فاش شد و بعداً داده‌ها در اختیار DDoSecrets قرار گرفت، یک مجموعه شفافیت غیرانتفاعی که مجموعه داده‌های درز کرده را در مخاطبان علاقه مند فهرست می‌کند.

کورتنی بلیک، سخنگوی Zendesk که برای اظهار نظر در تماس بود، به TechCrunch گفت: “در حال حاضر، ما هیچ مدرکی مبنی بر اینکه Zendesk از پلتفرم خود آسیب دیده است” نداریم، اما نگفت که آیا استفاده mSpy از Zendesk برای پشتیبانی از عملیات جاسوس‌افزار خود، شرایط خدمات آن را نقض کرده است یا خیر. .

سخنگو گفت: “ما متعهد به حفظ خط مشی رفتار و محتوای کاربر خود و بررسی ادعاهای نقض به طور مناسب و مطابق با رویه های تعیین شده خود هستیم.”


اگر شما یا کسی که می‌شناسید به کمک نیاز دارید، خط تلفن ملی خشونت خانگی (1-800-799-7233) پشتیبانی رایگان و محرمانه را در 24 ساعت شبانه‌روز، 7 روز هفته، به قربانیان خشونت خانگی و آزار ارائه می‌دهد. اگر در شرایط اضطراری قرار گرفتید، با 911 تماس بگیرید. ائتلاف علیه نرم افزار آزار و اذیت اگر فکر می کنید تلفن شما توسط نرم افزارهای جاسوسی به خطر افتاده است، دارای منابع است.

منبع: https://techcrunch.com/2024/07/11/mspy-spyware-millions-customers-data-breach/