
一位安全研究员分享的数据显示,一款名为Spyzie的鲜为人知的电话监视操作已经入侵了五十多万台Android设备和数千台iPhone和iPad。
受影响的大多数设备所有者,他们的身份不明,可能并不知晓他们的手机数据已经被入侵。
安全研究人员告诉TechCrunch,Spyzie存在与Cocospy和Spyic相同的漏洞,这两个几乎相同但品牌不同的跟踪软件应用共享相同的源代码,正如我们上周报道的那样,这两个应用共暴露了超过200万人的数据。该漏洞使任何人都可以访问来自这三个应用中任何被入侵设备的消息、照片和位置数据等手机数据。
该漏洞还暴露了每位注册Spyzie来入侵他人设备的客户的电子邮件地址。
研究人员利用该漏洞收集了518,643个Spyzie客户的唯一电子邮件地址,并将电子邮件地址缓存提供给了TechCrunch和运营Have I Been Pwned数据泄露通知站点的Troy Hunt。
这次最新的泄霄显示,消费者手机监视应用软件已经在公民社会中变得越来越普遍,甚至包括像Spyzie这样的鲜为人知的运营商,他们几乎没有任何在线存在,而且谷歌大多禁止其在搜索结果中投放广告,但却已经积累了成千上万的付费客户。
总体而言,Cocospy、Spyic和Spyzie共有超过300万客户使用。
这次泄霞还表明,跟踪软件应用中的漏洞越来越普遍,使客户和受害者的数据都处于风险之中。即使是想要使用这些应用来监视他们的孩子的父母,在法律上是合法的,他们也在将自己孩子的数据置于黑客的风险之中。
根据我们的统计,自2017年以来,已有24家跟踪软件运营商因安全不周而遭到黑客攻击或泄露,导致其受害者的高度敏感数据暴露。
Spyzie的运营商尚未回应TechCrunch的置评请求,截至撰写本文时,该漏洞尚未修复。
植入Android应用程序和窃取的Apple凭证
像Spyzie、Cocospy和Spyic这样的应用设计成隐藏在主屏幕中,使其受害者难以识别。与此同时,应用程序会持续将受害者设备的内容上传到间谍软件的服务器,并且可以被植入应用程序的人访问。
安全研究人员与TechCrunch分享的数据副本显示,绝大多数受影响的Spyzie受害者是Android设备所有者,他们的手机必须通过物理方式访问,通常是由了解个人设备密码的人植入Spyzie应用。
这也是为什么在滥用关系的背景下,通常会使用这些应用,因为人们通常知道其恋人的手机密码。
数据还显示,Spyzie已被用于入侵至少4,900台iPhone和iPad。
苹果对能够在iPhone和iPad上运行的应用程序有更严格的规定,因此跟踪软件通常通过使用受害者的Apple帐户凭证来访问存储在苹果云存储服务iCloud中的受害者设备数据,而不是在设备本身上。
泄露的Spyzie记录显示,最早受影响的苹果设备所有者可追溯到2020年2月至2024年7月。
如何删除Spyzie跟踪软件
与Cocospy和Spyic一样,从抓取的数据中无法识别出Spyzie监视的具体受害者。
但是,您可以采取措施来查看您的手机是否已被Spyzie入侵。
对于Android用户:即使Spyzie被隐藏,您通常可以在Android电话应用的键盘上拨入✱✱001✱✱,然后点击呼叫按钮。如果安装了Spyzie,它应该出现在您的屏幕上。
这是该应用程序内置的一个后门功能,允许在受害者手机上植入应用程序的人重新获得访问权限。在这种情况下,受害者也可以使用它来查看是否安装了该应用。
TechCrunch有一个通用的Android间谍软件移除指南,可以帮助您识别和移除常见类型的手机跟踪软件,并打开设置以确保您的Android设备的安全。您还应该制定一个安全计划,因为关闭间谍软件可能会提醒植入者。
对于iPhone和iPad用户:Spyzie依赖于使用受害者的Apple帐户用户名和密码来访问存储在其iCloud帐户中的数据。您应该确保您的Apple帐户使用了双因素身份验证,这是防止账户被黑客攻击的重要保护措施,也是防止跟踪软件瞄准您数据的主要方式。您还应该检查并删除您不认识的任何设备从您的Apple帐户中。
如果您或您认识的人需要帮助,国家家庭暴力热线(1-800-799-7233)提供24/7免费、保密的支持给家庭暴力和暴力受害者。如果您处于紧急情况,请拨打911。如果您认为您的手机已经被间谍软件入侵,反对跟踪软件联盟有资源可供参考。