Как определить компрометацию и избавиться от назойливого вредоноса?
Согласно последним данным журналистов издания TechCrunch, шпионский софт для Android под названием TheTruthSpy , который доступен для открытого скачивания всем желающим, обладает рядом уязвимостей, из-за которых информация с десятков тысяч заражённых вредоносом устройств доступна не только горе-сталкерам, решившим воспользоваться незаконным приложением, но и вообще любым энтузиастам, обладающим достаточными техническими знаниями.
Недавно две группы хакеров независимо друг от друга обнаружили и использовали уязвимость, позволяющую получить массовый доступ к украденным данным мобильных устройств жертв непосредственно с серверов TheTruthSpy.
Швейцарская хакерша под псевдонимом «Майа Арсон Краймью» в своём блоге сообщила , что группировки SiegedSec и ByteMeCrew выявили и эксплуатировали уязвимость в TheTruthSpy в декабре 2023 года, которая позволила им получить доступ к похищенным данным. Примечательно, что TheTruthSpy уже несколько раз взламывался ранее.
Хакерские коллективы заявили, что не будут публично раскрывать полученные данные из-за их высокой чувствительности. Несмотря на это, Краймью предоставила некоторые данные TheTruthSpy журналистам TechCrunch для верификации и анализа, которые включали уникальные идентификаторы IMEI и рекламные идентификаторы десятков тысяч недавно скомпрометированных Android-смартфонов.
Проверка подтвердила подлинность данных, что указывает на то, что TheTruthSpy продолжает активно шпионить за большим количеством жертв в различных регионах, включая Европу, Индию, Индонезию, Соединённые Штаты и Великобританию.
Для помощи пользователям в определении, были ли их устройства скомпрометированы вредоносом TheTruthSpy, издание TechCrunch добавило в свой сервис новые данные, которые помогут выяснить факт взлома.
Если ваше устройство бьётся по базе, стоит проверить, вдруг вредонос до сих пор установлен в системе? Для этого смартфон нужно перезагрузить в безопасном режиме и тщательно пройтись по списку установленного ПО.
Любые подозрительные приложения, назначение которых вам неизвестно, имеющие странное название или отсутствующие иконки, могут быть замаскированным вредоносом. Антивирусное ПО от известных компаний может сильно помочь в идентификации и удалении «непрошенного гостя».
В крайнем случае, стоит прибегнуть к сбросу устройства до заводских настроек или полной перепрошивке, так от вредоноса получится избавиться наверняка.
Расследование TechCrunch выявило, что за TheTruthSpy стоит вьетнамский стартап 1Byte, который заработал миллионы долларов на своей шпионской операции, используя фальшивые американские документы для создания аккаунтов в Stripe и PayPal.
После расследования PayPal и Stripe приостановили аккаунты производителя шпионского ПО. Однако, несмотря на все препятствия, TheTruthSpy продолжает активно способствовать слежке за тысячами людей.
Пока вредонос остаётся в сети, безопасность и конфиденциальность его жертв, как прошлых, так и настоящих, остаётся под угрозой. Не только из-за способности TheTruthSpy вторгаться в цифровую жизнь человека, но и потому, что данный шпионский сервис не может предотвратить утечку украденных данных в Интернет.
Эта история ещё раз демонстрирует, насколько опасными могут быть подобные шпионские программы, как для отдельных людей, так и для общества в целом. С одной стороны, они грубо нарушают право человека на неприкосновенность личной жизни и конфиденциальность персональных данных. С другой — сами оказываются уязвимы для взлома и утечки этих самых конфиденциальных данных.
Таким образом, использование подобного рода шпионских программ никогда не приведёт к чему-то хорошему. Оно лишь усугубляет и без того сложную ситуацию с защитой персональных данных в современном цифровом мире. А значит, единственный разумный и моральный выбор для каждого — отказаться от использования шпионского ПО и уважать право других людей на неприкосновенность личной жизни.
Сбалансированная диета для серого вещества