Блоги
Разработчики шпионского ПО Spyfone хранили данные своих «жертв» в незашифрованном виде на серверах Amazon

Разработчики шпионского ПО Spyfone хранили данные своих «жертв» в незашифрованном виде на серверах Amazon

Разработчики шпионского ПО Spyfone хранили данные своих «жертв» в незашифрованном виде на серверах Amazon


Основная аудитория компании Spyfone, создающей ПО для слежки за людьми, — это родители и работодатели, которые хотят отслеживать действия в интернете детей и подчиненных соответственно. Ее решения позволяют втайне от жертвы делать скриншоты экрана и снимки с камеры смартфона. Однако разработчики шпионского ПО не зашифровали содержимое своих серверов на Amazon, благодаря чему специалисту по кибербезопасности удалось получить к ним доступ.

Как сообщается, анонимный исследователь безопасности сумел добыть «тысячи селфи пользователей Spyfone, текстовые сообщения, аудиозаписи, контакты, геоданные и хэшированные логины и пароли». Всего на серверах хранились незашифрованные данные как минимум 2208 текущих клиентов компании (размер утечки превышает «несколько терабайт»), а также 44109 уникальных адресов электронной почты.

«Поведение сотрудников Spyfone вызывает множество вопросов, безответственно и некомпетентно», — прокомментировала ситуацию Ева Гальперин, директор по кибербезопасности в Digital Rights Group Electronic Frontier Foundation.

Представитель Spyfone Стив Макбрум заявил, что компания уже занялась расследованием утечки. Кроме того, он выразил облегчение по поводу того, что уязвимость в безопасности обнаружил эксперт, а не злоумышленники.

«Мы уже связались с ведущими компаниями по обеспечению безопасности данных, чтобы они помогли нам в расследовании, и продолжаем координировать наши усилия с правоохранительными органами, мониторящими ситуацию. Команда Spyfone делает все возможное, чтобы улучшить кибербезопасность наших ресурсов, и мы, разумеется, считаем, что ничего подобного больше не повторится», — добавил он.

Источник: The Motherboard


Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: