قام أحد الناشطين في مجال القرصنة بجمع أكثر من نصف مليون سجل دفع من مزود تطبيقات مراقبة الهاتف “برامج الملاحقة” المخصصة للمستهلكين، مما كشف عن عناوين البريد الإلكتروني ومعلومات الدفع الجزئية للعملاء الذين دفعوا للتجسس على الآخرين.
تحتوي المعاملات على سجلات المدفوعات لخدمات تتبع الهاتف مثل Geofinder وuMobix، بالإضافة إلى خدمات مثل Peekviewer (Glasagram سابقًا)، والتي تدعي السماح بالوصول إلى حسابات Instagram الخاصة، من بين العديد من تطبيقات المراقبة والتتبع الأخرى التي يقدمها نفس البائع، وهي شركة أوكرانية تدعى Struktura.
تتضمن بيانات العملاء أيضًا سجلات المعاملات من Xnspy، وهو تطبيق معروف لمراقبة الهاتف، والذي قام في عام 2022 بتسريب البيانات الخاصة من عشرات الآلاف من أجهزة Android وأجهزة iPhone الخاصة بالأشخاص المطمئنين.
هذا هو أحدث مثال على قيام بائع مراقبة بكشف معلومات عملائه بسبب ثغرات أمنية. على مدى السنوات القليلة الماضية، تم اختراق العشرات من تطبيقات برامج الملاحقة، أو تمكنت من فقدان البيانات الخاصة للأشخاص أو تسريبها أو كشفها – وغالبًا ما يكون الضحايا أنفسهم – وذلك بفضل الأمن السيبراني الرديء من قبل مشغلي برامج الملاحقة.
اتصل بنا
للتواصل مع Zack Whittaker بشكل آمن، تواصل عبر اسم مستخدم Signal zackwhittaker.1337. اتصل بـ Lorenzo Franceschi-Bicchierai بشكل آمن على Signal على الرقم +1 917 257 1382، أو عبر Telegram، Keybase وWire @lorenzofb، أو البريد الإلكتروني.
تقوم تطبيقات Stalkerware مثل uMobix وXnspy، بمجرد زرعها على هاتف شخص ما، بتحميل البيانات الخاصة للضحية، بما في ذلك سجلات المكالمات والرسائل النصية والصور وسجل التصفح وبيانات الموقع الدقيقة، والتي تتم بعد ذلك مشاركتها مع الشخص الذي زرع التطبيق.
قامت تطبيقات مثل UMobix وXnspy بتسويق خدماتها بشكل صريح للأشخاص للتجسس على أزواجهم وشركائهم المحليين، وهو أمر غير قانوني.
تضمنت البيانات، التي اطلعت عليها TechCrunch، حوالي 536000 سطر من عناوين البريد الإلكتروني للعملاء، والتطبيق أو العلامة التجارية التي دفع العميل مقابلها، والمبلغ الذي دفعه، ونوع بطاقة الدفع (مثل Visa أو Mastercard)، وآخر أربعة أرقام على البطاقة. لم تتضمن سجلات العملاء تواريخ الدفع.
تحققت TechCrunch من صحة البيانات من خلال أخذ العديد من سجلات المعاملات التي تحتوي على عناوين بريد إلكتروني يمكن التخلص منها مع صناديق البريد الوارد العامة، مثل Mailinator، وتشغيلها من خلال بوابات إعادة تعيين كلمة المرور المختلفة التي توفرها تطبيقات المراقبة المختلفة. من خلال إعادة تعيين كلمات المرور على الحسابات المرتبطة بعناوين البريد الإلكتروني العامة، قررنا أن هذه حسابات حقيقية.
لقد تحققنا أيضًا من البيانات من خلال مطابقة رقم الفاتورة الفريد لكل معاملة من مجموعة البيانات المسربة مع صفحات الخروج الخاصة ببائع المراقبة. يمكننا القيام بذلك لأن صفحة الخروج سمحت لنا باسترداد نفس بيانات العميل والمعاملة من الخادم دون الحاجة إلى كلمة مرور.
قال ناشط القرصنة، الذي يستخدم لقب “wikkid”، لموقع TechCrunch إنهم قاموا بسحب البيانات من بائع برامج الملاحقة بفضل خطأ “تافه” في موقعه على الويب. قال الناشط في مجال القرصنة إنهم “يستمتعون باستهداف التطبيقات المستخدمة للتجسس على الأشخاص”، ثم قاموا بعد ذلك بنشر البيانات المسروقة في منتدى قرصنة معروف.
تسرد قائمة منتدى القرصنة اسم شركة المراقبة باسم Ersten Group، والتي تقدم نفسها على أنها شركة ناشئة لتطوير البرمجيات في المملكة المتحدة.
عثرت TechCrunch على عدة عناوين بريد إلكتروني في مجموعة البيانات المستخدمة للاختبار ودعم العملاء بدلاً من ذلك، تشير إلى Struktura، وهي شركة أوكرانية لديها موقع ويب مماثل لمجموعة Ersten Group. يحتوي السجل الأقدم في مجموعة البيانات على عنوان البريد الإلكتروني للرئيس التنفيذي لشركة Struktura، فيكتوريا زوسيم، مقابل معاملة بقيمة دولار واحد.
لم يستجب ممثلو Ersten Group لطلباتنا للتعليق. لم يرد Zosim من Struktura على طلب للتعليق.

