أوقفت Google حساب مشغل مراقبة الهواتف Catwatchful، الذي كان يستخدم خوادم عملاق التكنولوجيا لاستضافة وتشغيل برنامج المراقبة.
تأتي خطوة Google لإغلاق عملية البرمجيات الخبيثة بعد شهر من تنبيه TechCrunch للعملاق التكنولوجي بأن المشغل كان يستضيف العملية على Firebase، إحدى منصات تطوير Google. اعتمدت Catwatchful على Firebase لاستضافة وتخزين كميات ضخمة من البيانات المسروقة من آلاف الهواتف المتضررة بواسطة برمجياتها الخبيثة.
“لقد قمنا بالتحقيق في هذه العمليات المبلغ عنها على Firebase وأوقفناها لانتهاكها شروط الخدمة الخاصة بنا،” قال المتحدث باسم Google إيد فيرنانديز لـ TechCrunch في بريد إلكتروني هذا الأسبوع.
عندما سُئل من قبل TechCrunch، لم تكشف Google لماذا استغرق الأمر شهرًا للتحقيق وإيقاف حساب Firebase للعملية. تمنع شروط الاستخدام الخاصة بالشركة بشكل عام عملاءها من استضافة البرمجيات الخبيثة أو عمليات التجسس على منصاتها. كشركة ربحية، تتمتع Google بمصلحة تجارية في الاحتفاظ بالعملاء الذين يدفعون مقابل خدماتها.
اعتبارًا من يوم الجمعة، لم يعد Catwatchful يعمل ولا يبدو أنه ينقل أو يستقبل بيانات، وفقًا لتحليل حركة الشبكة لبرمجيات التجسس الذي أجرته TechCrunch.
كانت Catwatchful برمجيات تجسس خاصة بنظام Android وقدمت نفسها كتطبيق لمراقبة الأطفال “غير قابل للكشف” للمستخدم. مثل تطبيقات التجسس الأخرى، طلبت Catwatchful من عملائها تثبيتها فعليًا على هاتف الشخص، مما يتطلب عادةً معرفة مسبقة بكود المرور الخاص بهم. وغالبًا ما تُسمى هذه التطبيقات الخاصة بالمراقبة “برمجيات المتعقبين” (أو برمجيات الأزواج) نظرًا لميولها للاستخدام في المراقبة غير التوافقية للشركاء الأزواج، مما يعد غير قانوني.
بمجرد تثبيته، كان التطبيق مصممًا للبقاء مخفيًا عن شاشة الرئيسية للضحية، وتحميل الرسائل الخاصة للضحية وصورها وبيانات موقعها وغيرها إلى لوحة معلومات عبر الويب يمكن عرضها من قبل الشخص الذي زرع التطبيق.
علمت TechCrunch عن Catwatchful لأول مرة في منتصف يونيو بعد أن حدد الباحث الأمني إريك دايجل ثغرة أمنية كانت تعرض قاعدة البيانات الخلفية لعملية التجسس.
سمحت الثغرة بالوصول غير الموثق إلى قاعدة البيانات، مما يعني أنه لم تكن هناك حاجة لكلمات مرور أو بيانات اعتماد لرؤية البيانات داخلها. احتوت قاعدة البيانات على أكثر من 62000 عنوان بريد إلكتروني لعملاء Catwatchful وكلمات مرور نصية، بالإضافة إلى سجلات حول 26000 جهاز ضحية تأثر بها البرمجيات الخبيثة.
أظهرت البيانات أيضًا المسؤول عن العملية، وهو مطور مقيم في الأوروغواي يُدعى عمر سوجا تشاركوف. اتصلت TechCrunch بتشاركوف لتسأله إذا كان على دراية بالثغرة الأمنية، أو إذا كان يخطط لإخطار الأفراد المتأثرين بالخرق. لم يرد تشاركوف.
مع عدم وجود مؤشر واضح على أن تشاركوف سيكشف عن الخرق، قدمت TechCrunch نسخة من قاعدة بيانات Catwatchful إلى خدمة إشعار خرق البيانات Have I Been Pwned.
تُعتبر Catwatchful الأخيرة في قائمة طويلة من عمليات المراقبة التي تعرضت لخرق بيانات في السنوات الأخيرة، وذلك إلى حد كبير بسبب البرمجة غير الجيدة وممارسات الأمان السيبراني الضعيفة. وفقًا لـ TechCrunch، تعد Catwatchful العملية الخامسة في هذا العام وحده التي أفشت بيانات المستخدمين، والدخول الأحدث في قائمة من أكثر من عشرين عملية تجسس معروفة منذ عام 2017 التي كشفت عن قواعد بياناتها.
كما أشرنا في قصتنا السابقة: يمكن لمستخدمي Android التعرف على ما إذا كان spyware Catwatchful مثبتًا، حتى لو كان التطبيق مخفيًا، عن طريق طلب 543210 في لوحة مفاتيح تطبيق هاتف Android الخاص بك والضغط على زر الاتصال.
تذكر أن تكون لديك خطة سلامة قبل إزالة البرمجيات الخبيثة من هاتفك.
—
إذا كنت أنت أو شخص تعرفه بحاجة إلى مساعدة، فإن الخط الساخن الوطني للعنف المنزلي (1-800-799-7233) يوفر دعمًا مجانيًا وسريًا على مدار الساعة للضحايا من العنف الأسري. إذا كنت في حالة طوارئ، اتصل بالرقم 911. لدى Coalition Against Stalkerware موارد إذا كنت تعتقد أن هاتفك قد تم اختراقه بواسطة برمجيات خبيثة.
