Në treg ka shumë spyware, siç është Pegasus nga NSO Group. Por ka edhe aplikacione në dukje të padëmshme të maskuara si mjete monitorimi të fëmijëve (kontroll prindëror) që në fakt mund të përdoren për mbikëqyrje masive. Njëri prej tyre është Catwatchful. Mbi 26,000 viktima u zbuluan për shkak të një shkeljeje të të dhënave.
Shembull klasik i stalkerware
Catwatchful dhe aplikacione të tjera të ngjashme quhen stalkerware, pasi ato shpesh përdoren për të spiunuar aktivitetet dixhitale të një personi. Në këtë rast, aplikacioni instalohet në një smartphone Android dhe mbledh shumë të dhëna, duke përfshirë përmbajtjen e mediave sociale, thirrjet telefonike dhe vendndodhjen gjeografike. Ai gjithashtu mund të regjistrojë audio përmes mikrofonave të telefonit inteligjent dhe të bëjë foto pa dijeninë e viktimës.
Reklamohet si një aplikacion për monitorimin e fëmijëve, por në të vërtetë është një mjet mbikëqyrjeje. Faqja zyrtare e internetit (nuk është më e arritshme) deklaron se nuk mund të zbulohet, bllokohet ose çinstalohet. Një studiues sigurie (Eric Daigle) ka zbuluar një dobësi të injektimit SQL që lejon qasje në bazën e të dhënave të brendshme që përmban të dhënat e rreth 62,000 përdoruesve, duke përfshirë adresat e email-it dhe fjalëkalimet në tekst të qartë.
Sipas të dhënave të shqyrtuara nga TechCrunch, ka rreth 26,000 viktima. Emri i administratorit të spyware-it është gjithashtu i pranishëm në bazën e të dhënave. Të dhënat e përdoruesit dërgohen në serverat Catwatchful, ndërsa të dhënat e vjedhura nga pajisjet e viktimave (regjistrime audio, foto dhe të tjera) ruhen në Firebase.
Google ka njoftuar se aplikacioni tani zbulohet nga funksioni Play Protect. Siç u përmend, aplikacioni është i padukshëm (një ikonë e përgjithshme e cilësimeve shfaqet në sirtarin e Android) dhe funksionon në sfond. Megjithatë, ekziston një derë e pasme në kod që mund të përdoret për të çinstaluar Catwatchful. Thjesht shkruani numrin 543210 në aplikacionin Phone për të zbuluar praninë e spyware-it.
















































Discussion about this post