Una filtración de datos expone al fabricante estadounidense de software espía que está detrás del malware para Windows, Mac, Android y Chromebook

Un fabricante de software espía poco conocido con sede en Minnesota ha sido hackeado, según ha podido saber TechCrunch, dejando al descubierto miles de dispositivos en todo el mundo bajo su sigilosa vigilancia remota.

Una persona con conocimiento de la violación proporcionó a TechCrunch un caché de archivos tomados de los servidores de la compañía que contienen registros detallados de la actividad de los dispositivos, teléfonos, tabletas y computadoras que Spytech monitorea, algunos de los archivos con fecha tan reciente como de principios de junio.

TechCrunch verificó la autenticidad de los datos en parte analizando algunos de los registros de actividad de dispositivos exfiltrados que pertenecen al director ejecutivo de la compañía, quien instaló el software espía en uno de sus propios dispositivos.

Los datos muestran que el software espía de Spytech (Realtime-Spy y SpyAgent, entre otros) se ha utilizado para comprometer más de 10.000 dispositivos desde los primeros registros filtrados de 2013, incluidos dispositivos Android, Chromebooks, Mac y PC con Windows en todo el mundo.

Spytech es el último fabricante de software espía que se ha visto comprometido en los últimos años, y el cuarto fabricante de software espía que se sabe que ha sido hackeado tan solo este año. según el recuento actual de TechCrunch.

Cuando se le solicitó un comentario, el director ejecutivo de Spytech, Nathan Polencheck, dijo que el correo electrónico de TechCrunch “fue el primero que escuché sobre la violación y no vi los datos que usted vio, así que en este momento todo lo que realmente puedo decir es que estoy investigando todo y tomaré las acciones apropiadas”.

Spytech es un fabricante de aplicaciones de acceso remoto, a menudo denominadas “stalkerware”, que se venden con el pretexto de permitir a los padres monitorear las actividades de sus hijos, pero también se comercializan para espiar los dispositivos de los cónyuges y parejas de hecho. Sitio web de Spytech anuncia abiertamente sus productos para la vigilancia conyugal, prometiendo “controlar el comportamiento sospechoso de su cónyuge”.

Si bien monitorear la actividad de niños o empleados no es ilegal, monitorear un dispositivo sin el consentimiento del propietario es ilegal y operadores de software espía y clientes de software espía Ambos han sido procesados ​​por vender y utilizar software espía.

Las aplicaciones de stalkerware suelen ser instaladas por alguien con acceso físico al dispositivo de una persona, a menudo con conocimiento de su código de acceso. Por naturaleza, estas aplicaciones pueden permanecer ocultas a la vista y Son difíciles de detectar y eliminar.Una vez instalado, el software espía envía pulsaciones de teclas y toques de pantalla, historial de navegación web, uso de la actividad del dispositivo y, en el caso de los dispositivos Android, datos granulares de ubicación a un panel controlado por quien instaló la aplicación.

Los datos filtrados, a los que tuvo acceso TechCrunch, contienen registros de todos los dispositivos bajo el control de Spytech, incluidos registros de la actividad de cada dispositivo. La mayoría de los dispositivos afectados por el software espía son PC con Windows y, en menor medida, dispositivos Android, Mac y Chromebooks.

Los registros de actividad del dispositivo que hemos visto no estaban cifrados.

TechCrunch analizó los datos de ubicación obtenidos de cientos de teléfonos Android afectados y trazó las coordenadas en una herramienta de mapeo fuera de línea para preservar la privacidad de las víctimas. Los datos de ubicación brindan una idea, aunque no completa, de dónde se encuentran al menos una proporción de las víctimas de Spytech.

Cientos de dispositivos Android comprometidos por el software espía de Spytech aparecen en un mapa mundial. Créditos de la imagen: TechCrunch

Nuestro análisis de los datos exclusivos de dispositivos móviles muestra que Spytech tiene importantes grupos de dispositivos monitoreados en Europa y Estados Unidos, así como dispositivos localizados en África, Asia, Australia y Medio Oriente.

Uno de los registros asociados a la cuenta de administrador de Polencheck incluye la geolocalización precisa de su casa en Red Wing, Minnesota.

Si bien los datos contienen grandes cantidades de datos confidenciales e información personal obtenida de los dispositivos de personas (algunas de las cuales no tendrán idea de que sus dispositivos están siendo monitoreados), los datos no contienen suficiente información identificable sobre cada dispositivo comprometido para que TechCrunch notifique a las víctimas de la violación.

Cuando TechCrunch le preguntó, el CEO de Spytech no dijo si la compañía planea notificar a sus clientes, a las personas cuyos dispositivos fueron monitoreados o a las autoridades estatales de EE. UU., como lo exigen las leyes de notificación de violaciones de datos.

Un portavoz del fiscal general de Minnesota no respondió a una solicitud de comentarios.

Spytech se remonta al menos a 1998. La empresa operó en gran medida bajo el radar hasta 2009, cuando un hombre de Ohio fue condenado por utilizar el software espía de Spytech para infectar los sistemas informáticos de un hospital infantil cercano, apuntando a la cuenta de correo electrónico de su expareja que trabajaba allí.

Medios de comunicación locales reportado en el momentoSegún TechCrunch, el programa espía infectó los sistemas del hospital infantil tan pronto como su expareja abrió el archivo adjunto, que según los fiscales recogía información sanitaria confidencial. La persona que envió el programa espía se declaró culpable de interceptación ilegal de comunicaciones electrónicas.

Spytech es el segundo fabricante de software espía con sede en Estados Unidos que ha sufrido una filtración de datos en los últimos meses. En mayo, la empresa con sede en Michigan pcTattletale fue hackeado y su sitio web desfiguradoy La empresa posteriormente cerró y borró los bancos de datos de los dispositivos de las víctimas de su empresa en lugar de notificar a las personas afectadas.

El servicio de notificación de violaciones de datos Have I Been Pwned obtuvo posteriormente una copia de los datos violados y enumeró a 138.000 clientes que se habían registrado en el servicio.


Si usted o alguien que conoce necesita ayuda, la Línea Nacional de Atención sobre Violencia Doméstica (1-800-799-7233) brinda apoyo confidencial y gratuito las 24 horas, los 7 días de la semana, a las víctimas de abuso y violencia doméstica. Si se encuentra en una situación de emergencia, llame al 911. Coalición contra el stalkerware Tiene recursos si cree que su teléfono ha sido comprometido por software espía.

Fuente