صانع برمجيات المراقبة الذي لديه تاريخ من تسريبات البيانات المتعددة والانتهاكات لديه الآن ثغرة أمنية حادة تسمح لأي شخص بتولي أي حساب مستخدم وسرقة البيانات الشخصية الحساسة لضحاياه، كما أكدت TechCrunch.
وجد الباحث الأمني المستقل سورانغ ويد الثغرة التي تسمح لأي شخص بإعادة تعيين كلمة مرور أي مستخدم لتطبيق برمجيات المراقبة TheTruthSpy والعديد من التطبيقات المرافقة له على أندرويد، مما يؤدي إلى اختطاف أي حساب على المنصة. نظراً لطبيعة TheTruthSpy، فمن المحتمل أن العديد من عملائه يستخدمونه بدون موافقة أهدافهم، الذين لا يدركون أن بيانات هواتفهم تُسحب إلى شخص آخر.
تظهر هذه الثغرة الأساسية مرة أخرى أن صانعي برمجيات التجسس للمستهلكين مثل TheTruthSpy – والعديد من منافسيه – لا يمكن الوثوق بهم مع بيانات أي شخص. لا تسهل هذه التطبيقات الرصد فقط التجسس غير القانوني، غالباً من قبل شريك رومانسي مسيء، لكنها أيضاً تتبع ممارسات أمنية رديئة تعرض البيانات الشخصية لكل من الضحايا والمرتكبين.
حتى الآن، أحصت TechCrunch ما لا يقل عن 26 عملية تجسس تسربت أو تعرضت بياناتها للانكشاف في السنوات الأخيرة. وبحسب عدنا، فإن هذه هي على الأقل ثغرة الأمان الرابعة التي تتعلق بـ TheTruthSpy.
تحققت TechCrunch من الثغرة من خلال توفير الباحث باسم مستخدم عدد من الحسابات التجريبية. وقام الباحث بسرعة بتغيير كلمات المرور على الحسابات. حاول ويد الاتصال بمالك TheTruthSpy لإبلاغه بالثغرة، لكنه لم يتلق أي رد.
عند الاتصال به من قبل TechCrunch، قال مدير عمليات برمجيات التجسس فان (فاردي) ثيو إنه “فقد” كود المصدر ولا يمكنه إصلاح الخطأ.
حتى تاريخ النشر، لا تزال الثغرة موجودة وتعرض آلاف الأشخاص الذين يُعتقد أن بيانات هواتفهم تعرضت للاختراق دون علمهم من قبل برمجيات التجسس الخاصة بـ TheTruthSpy للخطر.
نظراً للخطر على الجمهور العام، نحن لا نصف الثغرة بمزيد من التفصيل حتى لا نساعد المهاجمين.
تاريخ موجز للثغرات الأمنية العديدة في TheTruthSpy
تُعتبر TheTruthSpy عملية تجسس غزيرة النشاط ولها جذور تعود إلى ما يقارب عقد من الزمن. لفترة من الوقت، كانت شبكة التجسس واحدة من أكبر عمليات رصد الهواتف المعروفة على الويب.
تُطوَّر TheTruthSpy بواسطة 1Byte Software، وهو صانع برمجيات تجسس يقع مقره في فيتنام ويديره ثيو، مديره. تُعَد TheTruthSpy واحدة من مجموعة من تطبيقات تجسس أندرويد المتطابقة تقريباً مع علامات تجارية مختلفة، بما في ذلك Copy9، والعلامات التجارية التي لم تعد نشطة مثل iSpyoo، وMxSpy، وغيرها. تشترك تطبيقات التجسس في نفس لوحات التحكم الخلفية التي يستخدمها عملاء TheTruthSpy للوصول إلى بيانات هواتف ضحاياهم المسروقة.
وبناءً على ذلك، فإن الأخطاء الأمنية في TheTruthSpy تؤثر أيضاً على العملاء والضحايا لأي تطبيق تجسس يتم وضع علامة تجارية عليه أو تُستخدم فيه الشفرة الأساسية لـ TheTruthSpy.
كجزء من تحقيق في صناعة برمجيات المراقبة في عام 2021، وجدت TechCrunch أن TheTruthSpy كانت لديها ثغرة أمنية تعرض البيانات الخاصة لـ 400,000 من ضحاياها لأي شخص على الإنترنت. تشمل البيانات المكشوفة أكثر المعلومات الشخصية للضحايا، بما في ذلك رسائلهم الخاصة، وصورهم، وسجلات المكالمات، وبيانات مواقعهم التاريخية.
في وقت لاحق، تلقت TechCrunch مجموعة من الملفات من خوادم TheTruthSpy، تكشف عن التفاصيل الداخلية لعمليات التجسس. احتوت الملفات أيضاً على قائمة بكل جهاز أندرويد تعرض للاختراق بواسطة TheTruthSpy أو أحد تطبيقاتها المرافقة. وعلى الرغم من أن قائمة الأجهزة لم تحتوي على معلومات كافية لتحديد هوية كل ضحية، إلا أنها سمحت لـ TechCrunch بإنشاء أداة بحث خاصة بالتجسس لأي ضحية محتملة للتحقق مما إذا كان هاتفها موجوداً في القائمة.
كشفت تقاريرنا اللاحقة، استناداً إلى مئات الوثائق المسربة من خوادم 1Byte التي أرسلت إلى TechCrunch، أن TheTruthSpy كانت تعتمد على عملية غسيل أموال ضخمة استخدمت وثائق مزورة وهويا كاذبة لتجاوز القيود المفروضة من قبل معالجي بطاقات الائتمان على عمليات التجسس. سمحت هذه الخطة لـ TheTruthSpy بتحويل ملايين الدولارات من المدفوعات غير القانونية إلى حسابات مصرفية في جميع أنحاء العالم تحت سيطرة مشغليها.
في أواخر عام 2023، كان لدى TheTruthSpy خرق بيانات آخر، يكشف عن البيانات الخاصة لـ 50,000 ضحية جديدة. أُرسل إلى TechCrunch نسخة من هذه البيانات، وقد أضفنا السجلات المحدثة إلى أداة البحث الخاصة بنا.
TheTruthSpy، لا تزال تكشف البيانات، تتخذ علامة جديدة باسم PhoneParental
كما هو الحال الآن، تم تخفيض بعض عمليات TheTruthSpy، وأعيدت العلامات التجارية لأجزاء أخرى للهروب من التحقيقات المتعلقة بالسمعة. لا تزال TheTruthSpy موجودة اليوم، وظل الكثير من كود المصدر المعطوب الخاص بها ولوحات التحكم الخلفية الضعيفة بينما أعادت تسميتها كتطبيق تجسس جديد يُطلق عليه PhoneParental.
يواصل ثيو المشاركة في تطوير برامج مراقبة الهواتف، بالإضافة إلى تسهيل عمليات الرصد المستمرة.
وفقًا لتحليل حديث للبنية التحتية الحالية لـ TheTruthSpy باستخدام سجلات الإنترنت العامة، تواصل العملية الاعتماد على مجموعة برمجيات طورها ثيو تُسمى JFramework (المعروفة سابقًا بإطار عمل Jexpa)، التي يعتمد عليها كل من TheTruthSpy وتطبيقات التجسس الأخرى لمشاركة البيانات مع خوادمها.
في بريد إلكتروني، قال ثيو إنه يعيد بناء التطبيقات من الصفر، بما في ذلك تطبيق مراقبة الهواتف الجديد المسمى MyPhones.app. تظهر اختبار تحليل الشبكة الذي أجرته TechCrunch أن MyPhones.app يعتمد على JFramework لعملياته الخلفية، وهو نفس النظام المستخدم من قبل TheTruthSpy.
لدى TechCrunch شرح حول كيفية التعرف على برمجيات التجسس وإزالتها من هاتفك.
تظل TheTruthSpy، مثلها مثل عمليات التجسس الأخرى، تهديداً للضحايا الذين تم اختراق هواتفهم بواسطة تطبيقاتها، ليس فقط بسبب البيانات الحساسة للغاية التي تسرقها، ولكن لأن هذه العمليات تثبت باستمرار أنها لا يمكنها الحفاظ على أمان بيانات ضحاياها.
—
إذا كنت أنت أو شخص تعرفه بحاجة إلى المساعدة، فإن الخط الساخن الوطني لمكافحة العنف المنزلي (1-800-799-7233) يقدم دعمًا مجانيًا وسريًا على مدار الساعة طوال أيام الأسبوع لضحايا العنف المنزلي. إذا كنت في حالة طوارئ، اتصل بالرقم 911. لدى الائتلاف ضد برمجيات التجسس موارد إذا كنت تعتقد أن هاتفك قد تم اختراقه بواسطة برمجيات التجسس.
