Apps usados para espiar expõem dados sensíveis de milhares de vítimas
Existe um grupo de aplicativos que costuma ser usado de forma ilegal para espionar gente comum, em geral sem consentimento —os chamados "stalkerwares". Não bastasse serem usados para rastrear e monitorar pessoas sem que elas percebam (daí a expressão "stalker", perseguidor), agora foram responsáveis por um grande vazamento de dados ultrassensíveis.
Uma investigação de segurança descobriu que uma falha comum a diversos apps pode ter vazado os dados de cerca de 400 mil telefones que foram alvos de espionagem. As vítimas são do Brasil e de muitos outros países, como Estados Unidos, Indonésia, Índia, Jamaica, Filipinas, África do Sul e Rússia.
Entre as informações coletadas estão histórico de ligações, mensagens e fotos e navegação, além de localização e gravações de chamadas telefônicas. Esses apps normalmente aparecem disfarçados de controles parentais e nem sempre são facilmente detectados por quem está sendo monitorado, o que dificulta que sejam excluídos.
Ou seja, as vítimas, que sequer têm ideia de estarem sendo vigiadas, tiveram informações pessoais vazadas.
Nove espiões, uma origem
De acordo com o site TechCrunch, existem fortes indícios de que os programas espiões tenham a mesma origem, apesar de cada aplicativo possuir uma empresa-mãe fictícia e próprio site corporativo.
A operadora 1Byte, sediada no Vietnã, está por trás da grande operação de spyware que facilita a vigilância de milhares de pessoas em todo o mundo. Ela compartilha a mesma infraestrutura de servidor com nove stalkerwares:
- Copy9
- MxSpy
- TheTruthSpy
- iSpyoo
- SecondClone
- TheSpyApp
- ExactSpy
- FoneTracker
- GuestSpy
Ao analisar o tráfego de rede desses apps, foi descoberto que todos eles, além de serem visivelmente idênticos e estarem hospedados no mesmo servidor, apresentavam a mesma vulnerabilidade — conhecida como referência de objetos diretos inseguros (IDOR), que costuma atingir servidores com controle de segurança inferiores ou inexistentes.
Quando explorada, essa brecha expõe dados e arquivos do servidor mal configurado. Na prática, é como se alguém instalasse a mesma fechadura em todas as portas de um condomínio, bastando uma chave para abrir todas.
Por se tratar de uma falha simples e corriqueira, ela pode ser corrigida no próprio servidor, sem necessidade de atualizar os programas. Mas, o que acontece, é que esses apps stalkerwares são repletos de bugs, mal codificados e levam à exposição de informações que deveriam ser preservadas.
Apps "fantasmas"
Uma das empresas por trás desse tipo de app é a Jexpa que, assim como as outras, parece não existir no papel.
Ela foi registrada, em 2003, como uma empresa de tecnologia na Califórnia, mas teve o registro comercial do estado em 2009. O domínio foi abandonado, deixado para expirar e depois adquirido por um comprador não revelado em 2015.
Agora o site se coloca como uma empresa de terceirização de software, mas é repleto de fotos de banco de imagens e páginas fictícias e usa várias identidades de personalidades famosas, como "Leo DiCaprio", mas usando a foto do cineasta brasileiro Fernando Meirelles.
Apesar dos esforços para fazer com que a Jexpa pareça o topo da operação, o TechCrunch encontrou diversas sobreposições entre o site e a frota de apps de spyware relacionados à empresa 1Byte — incluindo documentação técnica e código-fonte que provavelmente não deveriam ser públicos, mas foram deixadas expostas em seus servidores.
O TechCrunch entrou em contato com a 1Byte para questionar a vulnerabilidade de seus links para o Jexpa, mas, pouco tempo depois, as páginas de documentação tiveram o acesso limitado com uso de senhas. Pelo menos dois dos apps de spyware da marca parecem ter parado de funcionar desde as tentativas de contato.
Como remover o spyware
Tudo isso serve para ilustrar como esse tipo de app pode ser inseguro.
Esses aplicativos são baixados de fora da loja de aplicativos do Google Play e não ficam visíveis na tela inicial. Entretanto, você pode perceber que seu celular está agindo de forma incomum, esquentando ou ficando mais lento do que o normal, mesmo quando você não o estiver usando ativamente.
Vale lembrar que a remoção do spyware do seu celular provavelmente alertará a pessoa que o plantou, gerando uma situação insegura. Portanto, antes de prosseguir é importante ter um plano de segurança em ação.
A Coalizão Contra Stalkerware, um grupo de empresas comprometidas em combater a ameaça, oferece conselhos e orientações para vítimas de stalkerware.
Ao remover o app de spyware, saiba que os dados coletados e carregados nos servidores não serão excluídos.
ID: {{comments.info.id}}
URL: {{comments.info.url}}
Ocorreu um erro ao carregar os comentários.
Por favor, tente novamente mais tarde.
{{comments.total}} Comentário
{{comments.total}} Comentários
Seja o primeiro a comentar
Essa discussão está encerrada
Não é possivel enviar novos comentários.
Essa área é exclusiva para você, assinante, ler e comentar.
Só assinantes do UOL podem comentar
Ainda não é assinante? Assine já.
Se você já é assinante do UOL, faça seu login.
O autor da mensagem, e não o UOL, é o responsável pelo comentário. Reserve um tempo para ler as Regras de Uso para comentários.