Pericolele aplicațiilor de stalkerware: un istoric al breșelor de securitate
De ce utilizarea aplicațiilor de stalkerware poate fi extrem de riscantă
Industria stalkerware este plină de breșe de securitate, cu cel puțin 27 de companii afectate din 2017. Aceste aplicații sunt folosite pentru a monitoriza ilegal persoanele dragi, iar hackerii și autoritățile încearcă să le oprească.
Puncte Cheie
- Din 2017, cel puțin 27 de companii de stalkerware au fost hackuite sau au avut date scurse online.
- uMobix, Geofinder și Peekviewer sunt printre cele mai recente victime ale atacurilor hackerilor.
- Catwatchful a compromis datele a 26,000 de victime în 2025.
- mSpy a expus milioane de tichete de suport clienți în 2024.
- FTC a interzis SpyFone și CEO-ul său din industria de supraveghere.
O industrie controversată și breșele ei de securitate
Industria stalkerware este una controversată, destinată celor care doresc să monitorizeze și să spioneze membrii familiei. Aceste aplicații sunt adesea promovate partenerilor geloși care le pot folosi pentru a accesa telefoanele victimelor de la distanță. Cu toate acestea, în ciuda naturii sensibile a acestor date personale, tot mai multe companii din acest domeniu pierd cantități uriașe de date.
Conform unui bilanț în curs, inclusiv cel mai recent incident de scurgere de date care a implicat uMobix, au existat cel puțin 27 de companii de stalkerware din 2017 care au fost hackuite sau au avut datele clienților și victimelor scurse online. «Nu este o greșeală de tipar. Zeci de companii de stalkerware au fost fie hackuite, fie au avut o expunere semnificativă a datelor în ultimii ani», potrivit surselor.
Cele mai recente atacuri și consecințele lor
Producătorii uMobix și aplicațiile asociate, precum Geofinder și Peekviewer, sunt cei mai recenți furnizori de stalkerware care au expus date sensibile ale clienților, după ce un hacktivist a extras informațiile de plată a peste 500,000 de clienți și le-a publicat online. Hacktivistul a declarat că a făcut acest lucru ca o modalitate de a ataca aplicațiile de stalkerware, urmând exemplul a două grupuri de hacktiviști care au spart Retina-X și FlexiSpy cu aproape un deceniu în urmă.
Breșa de date a uMobix vine după compromiterea de anul trecut a Catwatchful, care a fost folosită pentru a compromite datele telefonice a cel puțin 26,000 de victime. Catwatchful a fost doar unul dintre numeroasele incidente de stalkerware din 2025, care au inclus SpyX și expunerile de date ale operațiunilor de supraveghere Cocospy, Spyic și Spyzie, care au lăsat mesaje, fotografii, jurnale de apeluri și alte date personale și sensibile ale milioane de victime expuse online, conform unui cercetător de securitate care a descoperit o eroare care le-a permis să acceseze acele date.
Incidente anterioare și impactul lor
Înainte de 2025, au existat cel puțin patru hackuri masive de stalkerware în 2024. Ultima breșă de stalkerware din 2024 a afectat Spytech, un producător de spyware puțin cunoscut din Minnesota, care a expus jurnalele de activitate de pe telefoanele, tabletele și computerele monitorizate cu spyware-ul său. Înainte de aceasta, a existat o breșă la mSpy, una dintre cele mai vechi aplicații de stalkerware, care a expus milioane de tichete de suport clienți, care includeau datele personale ale milioane de clienți.
Anterior, un hacker necunoscut a spart serverele producătorului de stalkerware pcTattletale din SUA. Hackerul a furat și a scurs datele interne ale companiei. De asemenea, a defăimat site-ul oficial al pcTattletale cu scopul de a umili compania. Hackerul a făcut referire la un articol recent în care se raporta că pcTattletale a fost folosit pentru a monitoriza mai multe computere de check-in de la recepția unui lanț hotelier din SUA.
Ca rezultat al acestei operațiuni de hack, scurgere și rușine, fondatorul pcTattletale, Bryan Fleming, a declarat că își închide compania. Mai devreme în acest an, Fleming a pledat vinovat la acuzațiile de hacking de computer, vânzarea și publicitatea de software de supraveghere pentru utilizări ilegale și conspirație.
Consecințele legale și etice
Aplicațiile de spyware pentru consumatori, cum ar fi uMobix, Catwatchful, SpyX, Cocospy, mSpy și pcTattletale, sunt denumite în mod obișnuit «stalkerware» (sau spouseware) deoarece soții și partenerii geloși le folosesc pentru a-și monitoriza și supraveghea în mod secret persoanele dragi. Aceste companii își promovează adesea produsele ca soluții pentru a prinde partenerii care înșală, încurajând comportamente ilegale și neetice.
Au existat multiple cazuri în instanță, investigații media și sondaje ale adăposturilor pentru abuzuri domestice care arată că urmărirea și monitorizarea online pot duce la cazuri de vătămare și violență în lumea reală. Acesta este, în parte, motivul pentru care hackerii au vizat în mod repetat unele dintre aceste companii.
Eva Galperin, directorul de securitate cibernetică la Electronic Frontier Foundation și un cercetător și activist de frunte care a investigat și luptat împotriva stalkerware-ului de ani de zile, a declarat că industria stalkerware este o «țintă ușoară». «Oamenii care conduc aceste companii nu sunt poate cei mai scrupuloși sau cu adevărat preocupați de calitatea produsului lor», a spus Galperin.
Având în vedere istoria compromisurilor stalkerware, aceasta poate fi o subestimare. Și din cauza lipsei de grijă pentru protejarea propriilor clienți — și, în consecință, a datelor personale ale zecilor de mii de victime neștiutoare — utilizarea acestor aplicații este dublu iresponsabilă. Clienții stalkerware-ului pot încălca legea, abuzându-și partenerii prin spionaj ilegal asupra lor și, pe deasupra, punând în pericol datele tuturor.
Atacuri și expuneri de date din trecut
Furtuna de breșe de stalkerware a început în 2017, când un grup de hackeri a spart Retina-X din SUA și FlexiSpy din Thailanda una după alta. Aceste două hackuri au dezvăluit că companiile aveau un număr total de 130,000 de clienți în întreaga lume.
La acea vreme, hackerii care — cu mândrie — și-au asumat responsabilitatea pentru compromisuri au declarat explicit că motivațiile lor erau să expună și, sperăm, să distrugă o industrie pe care o consideră toxică și neetică. «Voi arde totul până la temelie și nu voi lăsa niciun loc unde să se ascundă», a declarat unul dintre hackerii implicați atunci.
Referindu-se la FlexiSpy, hackerul a adăugat: «Sper că se vor destrăma și vor eșua ca firmă și vor avea timp să reflecteze asupra a ceea ce au făcut. Totuși, mă tem că ar putea încerca să renască sub o altă formă. Dar dacă o vor face, voi fi acolo.»
În ciuda hackului și a anilor de atenție negativă din partea publicului, FlexiSpy este încă activ astăzi. Același lucru nu se poate spune despre Retina-X.
Hackerul care a spart Retina-X a șters serverele companiei cu scopul de a-i împiedica operațiunile. Compania și-a revenit — și apoi a fost hackuită din nou un an mai târziu. Câteva săptămâni după a doua breșă, Retina-X a anunțat că se închide.
Alte incidente notabile
La doar câteva zile după a doua breșă Retina-X, hackerii au lovit Mobistealth și Spy Master Pro, furând gigabytes de înregistrări ale clienților și afacerilor, precum și mesaje interceptate ale victimelor și locații GPS precise. Un alt furnizor de stalkerware, SpyHuman din India, a întâmpinat aceeași soartă câteva luni mai târziu, hackerii furând mesaje text și metadate ale apelurilor, care conțineau jurnale ale apelurilor și momentele când au fost efectuate.
Câteva săptămâni mai târziu, a avut loc primul caz de expunere accidentală de date, mai degrabă decât un hack. SpyFone a lăsat un bucket de stocare S3 găzduit de Amazon neprotejat online, ceea ce însemna că oricine putea vizualiza și descărca mesaje text, fotografii, înregistrări audio, contacte, date de locație, parole criptate și informații de autentificare, mesaje Facebook și multe altele. Toate acele date au fost furate de la victime, majoritatea dintre ele neștiind că erau spionate, cu atât mai puțin că datele lor cele mai sensibile erau și ele pe internet pentru ca toată lumea să le vadă.
Pe lângă uMobix, alte companii de stalkerware care de-a lungul anilor au lăsat iresponsabil datele clienților și victimelor online includ: FamilyOrbit, care a lăsat 281 gigabytes de date personale online protejate doar de o parolă ușor de găsit; mSpy, care a scurs peste 2 milioane de înregistrări ale clienților în 2018; Xnore, care a permis oricărui client să vadă datele personale ale țintelor altor clienți, inclusiv mesaje de chat, coordonate GPS, e-mailuri, fotografii și altele; și MobiiSpy, care a lăsat 25,000 de înregistrări audio și 95,000 de imagini pe un server accesibil oricui.
Lista continuă: KidsGuard în 2020 a avut un server configurat greșit care a scurs conținutul victimelor; pcTattletale, care înainte de hackul din 2024 a expus și capturi de ecran ale dispozitivelor victimelor încărcate în timp real pe un site web pe care oricine îl putea accesa; și Xnspy, ale cărui credențiale și chei private au fost lăsate în codul aplicațiilor, permițând oricui să acceseze datele victimelor; Spyzie, Cocospy și Spyic, care au lăsat mesaje, fotografii, jurnale de apeluri și alte date personale ale victimelor, precum și adresele de e-mail ale clienților, expuse online; și Catwatchful, care a expus întreaga bază de date de adrese de e-mail și parole în text simplu ale clienților.
În ceea ce privește alte companii de stalkerware care au fost efectiv hackuite, în afară de SpyX mai devreme în 2025, a fost Copy9, care a văzut un hacker furând datele tuturor țintelor sale de supraveghere, inclusiv mesaje text și mesaje WhatsApp, înregistrări ale apelurilor, fotografii, contacte și istoricul de navigare; LetMeSpy, care s-a închis după ce hackerii i-au spart și i-au șters serverele; și WebDetetive din Brazilia, care și-a văzut serverele șterse și apoi hackuite din nou.
A existat și OwnSpy, care furnizează o mare parte din software-ul back-end pentru WebDetetive, care a fost hackuit; Spyhide, care a avut o vulnerabilitate în codul său care a permis unui hacker să acceseze bazele de date back-end și ani de date furate de la aproximativ 60,000 de victime; Oospy, care a fost o rebrandare a Spyhide, închisă pentru a doua oară; și mSpy din nou. În cele din urmă, există TheTruthSpy, o rețea de aplicații de stalkerware, care deține recordul dubios de a fi fost hackuită sau de a fi scurs date în cel puțin trei ocazii separate.
Dintre aceste 27 de companii de stalkerware, opt s-au închis, conform bilanțului.
Intervenții legale și rebrandări
Într-un prim și până acum unic caz, Comisia Federală pentru Comerț a interzis SpyFone și directorului său executiv, Scott Zuckerman, să opereze în industria de supraveghere în urma unei breșe de securitate anterioare care a expus datele victimelor. O altă operațiune legată, numită SpyTrac, s-a închis în urma unei investigații. Anul trecut, FTC și-a menținut interdicția asupra lui Zuckerman.
PhoneSpector și Highster, două aplicații de stalkerware care nu sunt cunoscute pentru a fi fost hackuite, s-au închis și ele după ce procurorul general din New York a acuzat companiile că încurajează explicit clienții să folosească software-ul lor pentru supraveghere ilegală.
Dar închiderea unei companii nu înseamnă că aceasta a dispărut pentru totdeauna. Așa cum s-a întâmplat cu Spyhide și SpyFone, unii dintre aceiași proprietari și dezvoltatori din spatele unui producător de stalkerware închis pur și simplu s-au rebrandat.
«Cred că aceste hackuri fac lucruri. Ele realizează lucruri, pun o piedică», a spus Galperin. «Dar dacă credeți că dacă hackuiți o companie de stalkerware, aceasta va agita pur și simplu pumnii, va blestema numele vostru, va dispărea într-un nor de fum și nu va mai reveni, vă înșelați.»
Abonează-te la StiriX
Primește cele mai noi știri tech direct pe email.
