Isi kandungan:
Berhati-hati dengan aplikasi yang menjanjikan untuk membantu anda mengintip orang yang anda sayangi, kerana ia boleh membawa kepada katak. Apl pengintipan untuk ibu bapa MSpy membocorkan maklumat peribadi pengguna dalam pangkalan data terbuka Maklumat tersebut telah diberikan oleh Brian Krebs, seorang wartawan yang pakar dalam keselamatan siber.
Ia adalah kisah pemburu yang diburu. Dan ia bukan kali pertama ia berlaku, tetapi yang kedua dalam tempoh tiga tahun sahaja. Aplikasi itu, yang pada dasarnya membantu pengguna (selepas membayar, sudah tentu) untuk mengintip peranti anak mereka, malah pekerja, telah mengeluarkan pakej dengan berjuta-juta data yang berkaitan dengan rekod panggilan , mesej teks, kenalan, nota dan data lokasi.
Maklumat yang telah didedahkan adalah sebahagian daripada kompilasi yang dijalankan secara rahsia dalam semua telefon yang telah dipasang perisian pengintip terkenal. Log mSpy boleh dirujuk secara keseluruhannya, tanpa perlu mengesahkan.
Lima juta rekod dengan maklumat peribadi
Selepas menemui kebocoran, tidak lebih dan tidak kurang daripada lima juta rekod dengan maklumat peribadi tentang pengguna telah dikesan. Menurut penyelidik ini, data yang terkandung dalam pangkalan data ini ialah nama pengguna, kata laluan dan kunci penyulitan peribadi untuk setiap pelanggan perkhidmatan.
Dan ini semua adalah pelanggan yang log masuk ke mSpy atau membeli lesen untuk menggunakan perkhidmatan dalam tempoh enam bulan yang lalu.Kunci penyulitan ini, yang sepenuhnya peribadi, membenarkan sesiapa sahaja menjejaki lokasi peranti, serta melihat butiran peribadi penting lain, pada semua komputer yang Mereka juga miliki apl yang dipasang. Inilah keseriusan perkara itu.
Tetapi malangnya, ini bukan satu-satunya data yang mSpy telah bocor daripada pengguna yang pernah dipautkan ke aplikasi ini (mengintip atau mengintip). Menurut mereka yang bertanggungjawab untuk penyiasatan ini, antara data yang didedahkan ialah nama pengguna dan pengesahan Apple iCloud, digunakan daripada peranti dengan mSpy dipasang. Selain itu, rujukan kepada fail sandaran iCloud juga dicatatkan.
Apakah maksud ini dari segi praktikal? Nah, mana-mana orang berpengalaman yang mempunyai akses kepada data ini akan dapat mengakses mesej WhatsApp dan Facebook yang disertakan dalam peranti mudah alih yang telah memasang mSpy .
Termasuk, sebaliknya, data pada urus niaga yang dijalankan oleh mSpy lesen yang telah diperoleh dalam beberapa bulan kebelakangan ini. Nama pelanggan, alamat e-mel, alamat pos dan jumlah yang dibayar untuk perkhidmatan dinyatakan di sini. Dan kita mesti menambah (nampaknya senarai rungutan tidak berakhir) maklumat tentang penyemak imbas yang digunakan dan alamat Internet yang dipautkan kepada pengguna.
reaksi mSpy terhadap kebocoran
Malangnya, reaksi pertama pengurus mSpy adalah untuk mengelakkan perbualan dengan pakar ini. KrebsOnSecurity meletakkan mereka dalam keadaan berjaga-jaga dan apa yang dia dapat hanyalah sekatan, walaupun dia telah meminta untuk bercakap dengan ketua keselamatan syarikat itu.
Beberapa hari kemudian, dan selepas memaklumkan syarikat tentang kebocoran pada 30 Ogos, orang yang bertanggungjawab melaporkan kebocoran itu menerima e-mel daripada Andrew tertentu, ketua keselamatan mSpy, mengucapkan terima kasih kepadanya danmemberitahunya bahawa mereka telah menghalang pelanggaran data yang lebih besarDalam e-mel yang sama mereka menunjukkan kepada pakar bahawa mereka telah menemui beberapa titik akses yang tidak dibenarkan. Orang yang bertanggungjawab ke atas KrebsOnSecurity melihat bukti aksesnya sendiri di tempat tersebut.