[ad_1]

Créateur de logiciels espions mobiles mSpy a dépensé beaucoup d’énergie nier puis minimiser plus tard une violation impliquant des données volées sur des dizaines de milliers d’appareils mobiles exécutant son logiciel. Malheureusement pour les victimes de cette violation, la réponse nonchalante de mSpy a laissé des millions de captures d’écran prises à partir de ces appareils largement ouvert et exposé à Internet via son propre site Web.

mspylogoLes données de mSpy ont été divulguées sur le Deep Web, où des centaines de gigaoctets de fichiers, de journaux de discussion, d’enregistrements de localisation et d’autres données ont été déversés après que la société aurait refusé de se conformer aux demandes d’extorsion faites par des pirates qui s’étaient introduits dans les serveurs de mSpy. Cette énorme archive comprend un répertoire de 13 gigaoctets (compressé) faisant référence à d’innombrables captures d’écran prises à partir d’appareils exécutant le logiciel mSpy, y compris des captures d’écran prises secrètement par des utilisateurs qui ont installé le logiciel sur l’appareil d’un ami ou d’un partenaire.

Le fichier journal des captures d’écran prises à partir d’appareils infestés par mSpy ne stocke pas la capture d’écran réelle, mais inclut à la place des liens incomplets vers les images. Incroyablement, près de deux semaines après que cette brèche est devenue publique, toutes les captures d’écran divulguées restent visibles sur Internet avec rien de plus qu’un navigateur Web si l’on connaît l’URL de base qui précède le nom du fichier. Et cette URL de base est triviale à déterminer si vous avez un compte mSpy actif.

Par exemple, voici une référence de capture d’écran assez bénigne qui a été incluse dans les fichiers divulgués :

« réf »: « dav/a00/003/628/359/2015/02/24/cGWmz4OjqoyImZQh-25493887.jpg.open

L’ajout de l’URL de base à cette racine d’URL produit une capture d’écran montrant un appareil compatible mSpy naviguant seberizeni.cz, un site d’information tchèque. Fait troublant, il est trivial d’identifier les propriétaires de nombreux appareils compatibles mSpy simplement sur la base des informations disponibles dans la barre de favoris ou les fenêtres du navigateur Web affichées dans bon nombre de ces captures d’écran.

Selon mSpy, cependant, ce n’est pas un gros problème. Près d’une semaine après avoir demandé un commentaire à mSpy, une personne nommée Amélie Ross a répondu par une déclaration quelque peu absurde qui disait essentiellement que tout l’incident avait été dramatiquement exagéré et aggravé par les médias.

« Les journaux de données n’incluent pas les informations de l’utilisateur du compte et ne peuvent donc pas être retracés jusqu’au propriétaire des données », a déclaré Ross, ignorant le fait que j’ai pu identifier et contacter de nombreux clients de l’entreprise. « Cette affaire a été une dure leçon et ne servira que d’incitation à perfectionner davantage notre service. Nous avons communiqué avec nos clients dont les données auraient pu être volées, leur avons décrit une situation et ils l’ont perçue avec une totale compréhension.

Contacté aujourd’hui au sujet des captures d’écran exposées, mSpy a réitéré son affirmation selon laquelle les données ne peuvent pas être retracées jusqu’au propriétaire des données, puis a reconnu qu’il retravaillait son système pour rendre les liens de capture d’écran exposés inutilisables.

« Actuellement, nous travaillons sur le re-hachage des données exposées, qui se traduira par la les liens divulgués deviennent inutilisable », a écrit Ross. « Nous prévoyons qu’il sera terminé dans les 24 heures. »

Un certain nombre de journalistes qui ont suivi l’histoire de la violation de mSpy m’ont demandé si je savais où la société était basée, notant que les autorités de plusieurs pays enquêtent actuellement sur la violation. Comme je l’ai mentionné dans mon histoire originale sur le cambriolage, les fondateurs de l’entreprise ont revendiqué la nationalité britannique et russe, mais on ne sait toujours pas où se trouve physiquement l’entreprise. Cependant, je penche pour la Russie ou un autre pays d’Europe de l’Est. La réponse de Ross à mon e-mail initial comprend une copie transférée de mon message du 9 mai à la boîte aux lettres principale [email protected], qui a été précédée de l’horodatage : « 09.05.2015 17:55,  breachtrace пишет: » Ce dernier mot, пишет, est le russe pour « écrit ». Selon un examen des en-têtes des e-mails, la réponse a été envoyée depuis un ordinateur portable en Ukraine sur le fuseau horaire d’été d’Europe de l’Est.

J’espère qu’il est clair qu’il est imprudent de faire confiance à une entreprise dont la raison d’être est d’espionner secrètement les gens. Hélas, les seuls clients qui peuvent vraiment « faire confiance » à une entreprise comme celle-ci sont ceux qui sont indifférents à la confidentialité et à la sécurité du propriétaire de l’appareil espionné.

.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *