Dentro de TheTruthSpy, la red de software acosador que espiaba a miles • TechCrunch

Dentro de TheTruthSpy, la red de software acosador que espiaba a miles • TechCrunch

Dentro de TheTruthSpy, la red de software acosador que espiaba a miles • TechCrunch

Una caché masiva de datos filtrados revela el funcionamiento interno de a operación de stalkerware que está espiando a cientos de miles de personas en todo el mundo, incluidos los estadounidenses.

Los datos filtrados incluyen registros de llamadas, mensajes de texto, datos de ubicación granulares y otros datos de dispositivos personales de víctimas insospechadas, cuyos teléfonos y tabletas Android se vieron comprometidos por una flota de aplicaciones de software acosador casi idénticas , incluidas TheTruthSpy, Copy9, MxSpy y otros.

Estas aplicaciones de Android son plantadas por alguien con acceso físico al dispositivo de una persona y están diseñadas para mantenerse escondidas en sus pantallas de inicio, pero colgarán de forma continua y silenciosa el contenido del teléfono sin que el propietario lo sepa.

HERRAMIENTA DE BÚSQUEDA DE SOFTWARE ESPIA

Puede comprobar si su teléfono o tableta Android ha estado comprometido aquí.

Meses después de nosotros publicó nuestra investigación Al descubrir la operación de stalkerware, una fuente proporcionó a TechCrunch decenas de gigabytes de datos vertido de los servidores del stakerware. La caché contiene la base de datos básica de la operación de stalkerware, que incluye registros detallados de todos los dispositivos Android que se vieron comprometidos por cualquiera de las aplicaciones de stalkerware de la red de TheTruthSpy desde principios de 2019 (aunque que algunos registros datan antes) y qué datos del dispositivo fueron robados.

Dado que las víctimas no tenían ni idea de que sus datos del dispositivo fueron robados, TechCrunch extrajo cada identificador de dispositivo único de la base de datos filtrada y creó una herramienta de búsqueda para permitir a cualquier persona comprobar si su dispositivo fue comprometido por alguna de las aplicaciones de software perseguidor hasta abril de 2022, que es cuando se arrojaron los datos.

Desde entonces, TechCrunch ha analizado el resto de la base de datos. Utilizando software de mapas para el análisis geoespacial, dibujamos cientos de miles de puntos de datos de ubicación de la base de datos para entender su escala. Nuestro análisis muestra que la red de The TruthSpy es enorme, con víctimas en todos los continentes y casi todos los países. Pero stalkerware como The TruthSpy opera en una zona gris legal que dificulta la lucha para las autoridades de todo el mundo, pese a la creciente amenaza que supone para las víctimas.

Primero, una palabra sobre los datos. La base de datos tiene un tamaño de unos 34 gigabytes y consta de metadatos, tales como horas y fechas, así como contenido basado en texto, como registros de llamadas, mensajes de texto y datos de ubicación, incluso nombres de redes Wi-Fi a las que se conecta un dispositivo y el que se copió y pegó desde el portapapeles del teléfono, incluidas las contraseñas y los códigos de autenticación de dos factores. La base de datos no incluía medios, imágenes, vídeos o grabaciones de llamadas realizadas desde los dispositivos de las víctimas, sino que registraba información sobre cada archivo, como cuando se tomó una foto o un vídeo, y cuando se grabaron las llamadas y durante cuánto tiempo, lo que nos permitió determinar cuánto contenido se ha extraído de los dispositivos de las víctimas y cuándo. Cada dispositivo comprometido colgó una cantidad variable de datos en función de cuánto tiempo estuvieron comprometidos sus dispositivos y de la cobertura de red disponible.

TechCrunch examinó los datos del 4 de marzo al 14 de abril de 2022, o seis semanas de los datos más recientes almacenados en la base de datos en el momento en que se filtró. Es posible que los servidores de TheTruthSpy sólo conserven algunos datos, como los registros de llamadas y los datos de ubicación, durante varias semanas, pero otros contenidos, como fotos y mensajes de texto, durante más tiempo.

Esto es lo que hemos encontrado.

Este mapa muestra seis semanas de datos de ubicación acumulados representados en un mapa de Norteamérica. Los datos de ubicación son extremadamente granulares y muestran víctimas en las principales ciudades, núcleos urbanos y viajes a las principales líneas de transporte. Créditos de imagen: TechCrunch

La base de datos cuenta con unos 360.000 identificadores de dispositivo únicos, incluidos números IMEI para teléfonos e identificadores publicitarios para tabletas. Este número representa cuántos dispositivos se vieron comprometidos por la operación hasta ahora y cuántas personas se ven afectadas. La base de datos también contiene las direcciones de correo electrónico de cada persona que se ha registrado para utilizar una de las muchas aplicaciones de TheTruthSpy y de clones de software de acoso con la intención de plantarlas en el dispositivo de la víctima, o unos 337.000 usuarios. Esto se debe a que algunos dispositivos pueden haber sido comprometidos más de una vez (o por otra aplicación de la red de software perseguidor) y algunos usuarios tienen más de un dispositivo comprometido.

Unos 9.400 dispositivos nuevos se vieron comprometidos durante el período de seis semanas, muestra nuestro análisis, que suman cientos de dispositivos nuevos cada día.

La base de datos almacenó 608.966 puntos de datos de ubicación durante ese mismo período de seis semanas. Representamos los datos y creamos un lapso de tiempo para mostrar la propagación acumulada de dispositivos comprometidos conocidos en todo el mundo. Lo hicimos para entender a que gran escala es el funcionamiento de The TruthSpy. La animación se reduce a nivel mundial para proteger la privacidad de las personas, pero los datos son extremadamente granulares y muestran víctimas en los centros de transporte, lugares de culto y otros sitios sensibles.

Por desglose, Estados Unidos ocupó el primer puesto con más puntos de datos de ubicación (278.861) de cualquier otro país durante el período de seis semanas. India ocupó el segundo puesto con más datos de ubicación (77.425), Indonesia tercera (42.701), Argentina cuarta (19.015) y Reino Unido (12.801) quinto.

Canadá, Nepal, Israel, Ghana y Tanzania también se incluyeron en los 10 países principales por volumen de datos de ubicación.

Este mapa muestra el número total de ubicaciones clasificadas por país. Estados Unidos tuvo más puntos de datos de ubicación con 278.861 durante el período de seis semanas, seguidos de India, Indonesia y Argentina, lo que tiene sentido teniendo en cuenta sus grandes áreas geográficas y poblaciones. Créditos de imagen: TechCrunch

La base de datos contenía un total de 1,2 millones de mensajes de texto, incluido el nombre del contacto del destinatario, y 4,42 millones de registros de llamadas durante el período de seis semanas, incluyendo registros detallados de quien llamó a quien, durante cuánto tiempo y el nombre y el número de teléfono de su contacto.

TechCrunch ha visto pruebas de que probablemente se recogieron datos de los teléfonos de los niños.

Estas aplicaciones de software perseguidor registraron también el contenido de miles de llamadas durante las seis semanas, según muestran los datos. La base de datos contiene 179.055 entradas de archivos de grabación de llamadas que se almacenan en otro servidor TheTruthSpy. Nuestro análisis correlacionó los registros con las fechas y horas de las grabaciones de llamadas con los datos de ubicación almacenados en otro lugar de la base de datos para determinar dónde se registraron las llamadas. Nos hemos centrado en los estados de Estados Unidos que tienen leyes más estrictas de grabación de llamadas telefónicas, que exigen que más de una persona (o cada persona) en la línea acepte que la llamada se pueda grabar o infringir las leyes estatales de escuchas telefónicas. La mayoría de los estados estadounidenses tienen estatutos que requieren que al menos una persona dé el consentimiento a la grabación, pero el acoso por naturaleza está diseñado para funcionar sin el conocimiento de la víctima.

Hemos encontrado pruebas de que 164 dispositivos comprometidos en 11 estados registraron miles de llamadas durante el período de seis semanas sin que los propietarios del dispositivo lo sabían. La mayoría de los dispositivos se hallaban en estados densamente poblados como California e Illinois.

TechCrunch identificó 164 dispositivos únicos que estaban grabando las llamadas telefónicas de la víctima durante el período de seis semanas y se encontraban en estados donde las leyes de grabación telefónica son de las más estrictas de Estados Unidos. California lideró con 76 dispositivos, seguida de Pensilvania con 17 dispositivos, Washington con 16 dispositivos e Illinois con 14 dispositivos. Créditos de imagen: TechCrunch

La base de datos también contenía 473.211 registros de fotos y vídeos colgados desde teléfonos comprometidos durante las seis semanas, incluidas capturas de pantalla, fotos recibidas de aplicaciones de mensajería y guardadas en el carrito de la cámara y nombres de archivos, que pueden revelar información sobre el archivo. La base de datos también contenía 454.641 registros de datos extraídos del teclado del usuario, conocido como keylogger, que incluía credenciales sensibles y códigos pegados de los gestores de contraseñas y otras aplicaciones. También incluye 231.550 registros de redes a los que se conecta cada dispositivo, como los nombres de redes Wi-Fi de hoteles, lugares de trabajo, apartamentos, aeropuertos y otras ubicaciones adivinables.

La operación de TheTruthSpy es la última de una larga línea de aplicaciones de software acosador para exponer los datos de las víctimas a causa de defectos de seguridad que posteriormente conducen a una incumplimiento.

Aunque la posesión de aplicaciones de software acosador no es ilegal, utilizarlas para grabar llamadas y conversaciones privadas de personas sin su consentimiento es ilegal según las leyes federales de escuchas telefónicas y muchas leyes estatales. Pero mientras es ilegal para vender aplicaciones de monitoreo de teléfonos por el único motivo de grabar mensajes privados, muchas aplicaciones de software acosador lo son vendido bajo el disfraz de software de monitorización infantil, pero a menudo se les abusa para espiar a los teléfonos de cónyuges y parejas domésticas inconscientes.

Gran parte del esfuerzo contra el software stalker está liderado por empresas de ciberseguridad y vendedores de antivirus que trabajan para bloquear el malware no deseado de los dispositivos de los usuarios. El Coalición contra el acosoque se lanzó en el 2019, comparte recursos y muestras de software perseguidor conocido para que la información sobre amenazas nuevas y emergentes pueda compartirse con otras empresas de ciberseguridad y bloquearse automáticamente a nivel de dispositivo. Sitio web de la coalición tiene más sobre qué pueden realizar las empresas tecnológicas para detectar y bloquear el programa stalker.

Pero sólo un puñado de operadores de stalkerware, tales como Retina X y SpyFonese han enfrentado a sanciones de reguladores federales como la Comisión Federal de Comercio (FTC) por permitir una vigilancia a gran escala, que se ha basado en el uso de enfoques legales nuevos para presentar cargos que invocan prácticas deficientes de ciberseguridad y infracciones de datos que más se acercan a su competencia normativa.

Cuando TechCrunch recibió comentarios antes de su publicación, un portavoz de la FTC dijo que la agencia no comentaba si está investigando un asunto en particular.


Si usted o alguien que conoce necesita ayuda, la Línea de atención a la violencia doméstica nacional (1-800-799-7233) ofrece asistencia gratuita y confidencial las 24 horas del día, los 7 días del día, a las víctimas de abuso y violencia doméstica. Si estás en una situación de emergencia, llama al 911. El Coalición contra el acoso también tiene recursos si cree que su teléfono ha sido comprometido por software espía. Puede contactar con este periodista en Signal y WhatsApp en el +1 646-755-8849 o zack.whittaker@techcrunch.com por correo.

Source link

Share the Post:
Facebook
Twitter
LinkedIn

Relacionados

Usability

Download our app

Book your lesson straight from your phone!

Easy of use
Easy sign-up
Flexible times
Location support
Great support
Fast replies

Happy drivers

Client testimonials

Lisa D.

Customer

Pellentesque habitant morbi tristique senectus et netus et malesuada fames ac turpis egestas. In hac habitasse platea dictumst.

Hanna A.

Customer

Pellentesque habitant morbi tristique senectus et netus et malesuada fames ac turpis egestas. In hac habitasse platea dictumst.

Andrew R.

Customer

Pellentesque habitant morbi tristique senectus et netus et malesuada fames ac turpis egestas. In hac habitasse platea dictumst.

Cooperation

Our partners

Praesent molestie tempus sem, in rutrum orci rutrum non. Suspendisse lacinia aliquam semper.

Learn how to drive today

Praesent molestie tempus sem, in rutrum orci rutrum non suspendisse lacinia aliquam semper.