هک شده، افشا شده، در معرض خطر: چرا هرگز نباید از اپلیکیشن‌های جاسوسی استفاده کنید

هک شده، افشا شده، در معرض خطر: چرا هرگز نباید از اپلیکیشن‌های جاسوسی استفاده کنید

تاریخ انتشار:

هک شده، افشا شده، در معرض خطر: چرا هرگز نباید از اپلیکیشن‌های جاسوسی استفاده کنید

صنعت تاریک جاسوسی

صنعتی کاملاً مشکوک برای افرادی که می‌خواهند خانواده‌های خود را زیر نظر داشته و جاسوسی کنند وجود دارد. چندین تولیدکننده نرم‌افزار، که نرم‌افزارهای خود را به عنوان "جاسوس‌افزار" معرفی می‌کنند، به شرکای حسود بازاریابی می‌کنند که می‌توانند از این اپلیکیشن‌ها برای دسترسی به تلفن‌های قربانیان خود به‌صورت از راه دور استفاده کنند.

با این حال، با وجود حساسیت بالای این داده‌ها، تعداد فزاینده‌ای از این شرکت‌ها مقادیر زیادی از آن‌ها را از دست می‌دهند.

افشای داده‌ها در صنعت جاسوسی

طبق آمار TechCrunch، با احتساب آخرین افشای داده‌های SpyX، از سال 2017 حداقل 25 شرکت جاسوس‌افزار وجود داشته‌اند که به‌طور شناخته‌شده‌ای هک شده یا داده‌های مشتریان و قربانیان خود را به‌صورت آنلاین افشا کرده‌اند. این یک اشتباه تایپی نیست: حداقل 25 شرکت جاسوس‌افزار یا هک شده‌اند یا در سال‌های اخیر دچار افشای داده‌های قابل توجهی شده‌اند. و چهار شرکت جاسوس‌افزار چندین بار هک شده‌اند.

SpyX آخرین ارائه‌دهنده جاسوس‌افزار است که در سال جاری گزارش شده است که دچار نفوذ شده، اگرچه این نفوذ به میانه سال 2024 برمی‌گردد. این نفوذ نشان می‌دهد که خانواده اپلیکیشن‌های SpyX داده‌های خصوصی تلفن تقریباً دو میلیون قربانی را در زمان نفوذ خود به خطر انداخته است.

نفوذ SpyX پس از افشای داده‌های Spyzie، Cocospy و Spyic اتفاق افتاد که پیام‌ها، عکس‌ها، گزارش‌های تماس و سایر داده‌های شخصی و حساس میلیون‌ها قربانی را به‌صورت آنلاین افشا کرد، طبق گفته یک محقق امنیتی که باگ‌هایی را پیدا کرده بود که به آن‌ها اجازه می‌داد به این داده‌ها دسترسی پیدا کنند.

تاریخچه هک‌های جاسوس‌افزار

قبل از امسال، حداقل چهار هک بزرگ جاسوس‌افزار در سال 2024 وجود داشت. آخرین نفوذ جاسوس‌افزار در سال 2024 بر روی Spytech، یک تولیدکننده جاسوس‌افزار کمتر شناخته‌شده مستقر در مینه‌سوتا تأثیر گذاشت که گزارش‌های فعالیت از تلفن‌ها، تبلت‌ها و کامپیوترهایی که با جاسوس‌افزار آن تحت نظر بودند را افشا کرد. قبل از آن، نفوذی در mSpy، یکی از قدیمی‌ترین اپلیکیشن‌های جاسوس‌افزار، رخ داد که میلیون‌ها بلیت پشتیبانی مشتری را افشا کرد که شامل داده‌های شخصی میلیون‌ها مشتری آن بود.

قبلاً، یک هکر ناشناس به سرورهای تولیدکننده جاسوس‌افزار مستقر در ایالات متحده به نام pcTattletale نفوذ کرد. این هکر سپس داده‌های داخلی شرکت را دزدید و افشا کرد. آن‌ها همچنین وب‌سایت رسمی pcTattletale را تخریب کردند تا شرکت را به شرم بیندازند. این هکر به مقاله اخیر TechCrunch اشاره کرد که در آن گزارش شده بود pcTattletale برای نظارت بر چندین کامپیوتر پذیرش در یک زنجیره هتل ایالات متحده استفاده شده است.

به‌عنوان نتیجه این هک، افشای داده و عملیات شرم‌آور، بنیان‌گذار pcTattletale، برایان فلیمن، اعلام کرد که شرکت خود را تعطیل خواهد کرد.

illustration of smartphone with padlocks in background

خطرات استفاده از جاسوس‌افزار

اپلیکیشن‌های جاسوسی مصرف‌کننده مانند SpyX، Cocospy، mSpy و pcTattletale معمولاً به عنوان "جاسوس‌افزار" (یا نرم‌افزار همسر) شناخته می‌شوند زیرا همسران و شرکای حسود از آن‌ها برای نظارت و زیر نظر گرفتن عزیزان خود به‌طور مخفیانه استفاده می‌کنند.

این شرکت‌ها معمولاً محصولات خود را به‌عنوان راه‌حل‌هایی برای دستگیری شرکای خیانتکار با تشویق رفتارهای غیرقانونی و غیراخلاقی بازاریابی می‌کنند. و چندین پرونده قضایی، تحقیقات روزنامه‌نگاری و نظرسنجی‌های پناهگاه‌های خشونت خانگی نشان می‌دهند که تعقیب و نظارت آنلاین می‌تواند منجر به موارد آسیب و خشونت واقعی شود.

به همین دلیل است که هکرها بارها به برخی از این شرکت‌ها حمله کرده‌اند.

تاریخچه هک‌ها و افشای داده‌ها

ایوا گالپرین، مدیر امنیت سایبری در بنیاد مرز الکترونیکی و یک محقق و فعال پیشرو که سال‌ها به تحقیق و مبارزه با جاسوس‌افزار پرداخته، گفت که صنعت جاسوس‌افزار یک "هدف نرم" است.

گالپرین به گفت: "افرادی که این شرکت‌ها را اداره می‌کنند شاید از لحاظ اخلاقی چندان نگران نباشند یا واقعاً به کیفیت محصول خود اهمیت ندهند." با توجه به تاریخچه افشای داده‌های جاسوس‌افزار، این ممکن است یک زیاده‌گویی باشد. و به دلیل عدم توجه به محافظت از مشتریان خود - و به تبع آن داده‌های شخصی ده‌ها هزار قربانی ناخواسته - استفاده از این اپلیکیشن‌ها به‌طور مضاعف غیرمسئولانه است. مشتریان جاسوس‌افزار ممکن است قانون را نقض کنند، شرکای خود را با جاسوسی غیرقانونی مورد آزار قرار دهند و علاوه بر این، داده‌های همه را در خطر قرار دهند.

سیل افشای داده‌های جاسوس‌افزار در سال 2017 آغاز شد، زمانی که گروهی از هکرها به‌طور همزمان به Retina-X مستقر در ایالات متحده و FlexiSpy مستقر در تایلند نفوذ کردند. این دو هک نشان دادند که این شرکت‌ها در مجموع 130,000 مشتری در سرتاسر جهان دارند.

در آن زمان، هکرهایی که با افتخار مسئولیت این افشاها را بر عهده گرفتند، به‌صراحت گفتند که انگیزه آن‌ها افشای این صنعت و امیدوارانه کمک به نابودی آن است که آن‌ها آن را سمی و غیراخلاقی می‌دانند.

یکی از هکرها در آن زمان به Motherboard گفت: "من قصد دارم آن‌ها را به زمین بسوزانم و هیچ‌جایی برای پنهان شدن برای هیچ‌کدام از آن‌ها باقی نگذارم."

هکر به FlexiSpy اشاره کرد و افزود: "امیدوارم که آن‌ها به‌عنوان یک شرکت از هم بپاشند و شکست بخورند و زمانی برای تفکر درباره آنچه که انجام داده‌اند داشته باشند. اما می‌ترسم که آن‌ها سعی کنند دوباره به‌عنوان یک شرکت جدید متولد شوند. اما اگر این کار را بکنند، من آنجا خواهم بود."

با وجود هک و سال‌ها توجه منفی عمومی، FlexiSpy هنوز هم فعال است. اما نمی‌توان همین را درباره Retina-X گفت.

هکری که به Retina-X نفوذ کرد، سرورهای آن را پاک کرد تا عملیات آن را مختل کند. این شرکت دوباره به حالت عادی برگشت - و سپس یک سال بعد دوباره هک شد. چند هفته پس از دومین نفوذ، Retina-X اعلام کرد که در حال تعطیلی است.

چند روز پس از دومین نفوذ Retina-X، هکرها به Mobistealth و Spy Master Pro حمله کردند و گیگابایت‌ها از سوابق مشتری و کسب‌وکار و همچنین پیام‌های متوقف‌شده قربانیان و موقعیت‌های دقیق GPS را دزدیدند. یک فروشنده جاسوس‌افزار دیگر، SpyHuman مستقر در هند، چند ماه بعد به همان سرنوشت دچار شد و هکرها پیام‌های متنی و متاداده‌های تماس را دزدیدند که شامل گزارش‌هایی از این بود که چه کسی با چه کسی و چه زمانی تماس گرفته است.

چند هفته بعد، اولین مورد افشای داده‌های تصادفی، به‌جای هک، رخ داد. SpyFone یک سطل ذخیره‌سازی S3 مستقر در آمازون را به‌طور غیرمحافظت‌شده آنلاین رها کرد، به این معنی که هر کسی می‌توانست پیام‌های متنی، عکس‌ها، ضبط‌های صوتی، مخاطبین، موقعیت، رمزهای عبور رمزگذاری‌شده و اطلاعات ورود، پیام‌های فیس‌بوک و موارد دیگر را ببیند و دانلود کند. تمام این داده‌ها از قربانیان دزدیده شده بود که بیشتر آن‌ها نمی‌دانستند که تحت نظارت قرار دارند، چه برسد به اینکه بدانند حساس‌ترین داده‌های شخصی آن‌ها نیز در اینترنت برای همه قابل مشاهده است.

سایر شرکت‌های جاسوس‌افزار که در طول سال‌ها به‌طور غیرمسئولانه داده‌های مشتریان و قربانیان را به‌صورت آنلاین رها کرده‌اند شامل FamilyOrbit است که 281 گیگابایت داده شخصی را به‌طور آنلاین رها کرده و تنها با یک رمز عبور آسان قابل دسترسی است؛ mSpy که در سال 2018 بیش از 2 میلیون رکورد مشتری را افشا کرد؛ Xnore که به هر یک از مشتریان خود اجازه می‌دهد داده‌های شخصی اهداف مشتریان دیگر را مشاهده کنند که شامل پیام‌های چت، مختصات GPS، ایمیل‌ها، عکس‌ها و موارد دیگر است؛ MobiiSpy که 25,000 ضبط صوتی و 95,000 تصویر را در یک سرور در دسترس برای هر کسی رها کرده است؛ KidsGuard که یک سرور پیکربندی نادرست داشت که محتوای قربانیان را افشا کرد؛ pcTattletale که قبل از هک خود نیز اسکرین‌شات‌های دستگاه‌های قربانیان را به‌صورت زنده به وب‌سایتی که هر کسی می‌توانست به آن دسترسی پیدا کند، افشا کرد؛ و Xnspy که توسعه‌دهندگان آن اعتبارنامه‌ها و کلیدهای خصوصی را در کد اپلیکیشن‌ها رها کردند و به هر کسی اجازه دسترسی به داده‌های قربانیان را دادند؛ و اکنون Spyzie، Cocospy و Spyic که پیام‌ها، عکس‌ها، گزارش‌های تماس و سایر داده‌های شخصی قربانیان و همچنین آدرس‌های ایمیل مشتریان را به‌صورت آنلاین افشا کردند.

به‌عنوان سایر شرکت‌های جاسوس‌افزاری که واقعاً هک شده‌اند، به‌جز SpyX، می‌توان به Copy9 اشاره کرد که هکری داده‌های تمام اهداف نظارتی خود را دزدید، از جمله پیام‌های متنی و پیام‌های WhatsApp، ضبط‌های تماس، عکس‌ها، مخاطبین و تاریخچه مرور؛ LetMeSpy که پس از هک و پاک‌سازی سرورهای خود تعطیل شد؛ WebDetetive مستقر در برزیل که همچنین سرورهای خود را پاک کرد و سپس دوباره هک شد؛ OwnSpy که بسیاری از نرم‌افزارهای پشتیبان برای WebDetetive را فراهم می‌کند نیز هک شد؛ Spyhide که دارای یک آسیب‌پذیری در کد خود بود که به یک هکر اجازه دسترسی به پایگاه‌های داده پشتیبان و سال‌ها داده‌های دزدیده‌شده حدود 60,000 قربانی را داد؛ Oospy که یک برند مجدد از Spyhide بود و برای دومین بار تعطیل شد؛ و آخرین هک mSpy که به نفوذ قبلاً ذکر شده مرتبط نیست. در نهایت، TheTruthSpy، یک شبکه از اپلیکیشن‌های جاسوس‌افزار، رکورد مشکوکی از هک یا افشای داده‌ها در حداقل سه مورد جداگانه دارد.

از این 25 شرکت جاسوس‌افزار، طبق آمار TechCrunch، هشت شرکت تعطیل شده‌اند.

در یک مورد منحصر به فرد، کمیسیون تجارت فدرال SpyFone و مدیر عامل آن، اسکات زوکرمن، را از فعالیت در صنعت نظارت منع کرد، پس از یک نقص امنیتی قبلی که داده‌های قربانیان را افشا کرد. یک عملیات جاسوس‌افزار دیگر مرتبط با زوکرمن، به نام SpyTrac، پس از یک تحقیق TechCrunch تعطیل شد.

PhoneSpector و Highster، دو شرکت دیگر که به‌نظر نمی‌رسد هک شده باشند، بعد از اینکه دادستان کل نیویورک این شرکت‌ها را به‌طور صریح به تشویق مشتریان به استفاده از نرم‌افزار خود برای نظارت غیرقانونی متهم کرد، نیز تعطیل شدند.

اما تعطیل شدن یک شرکت به این معنی نیست که آن‌ها برای همیشه ناپدید شده‌اند. همان‌طور که در مورد Spyhide و SpyFone، برخی از همان مالکان و توسعه‌دهندگان پشت یک تولیدکننده جاسوس‌افزار تعطیل شده فقط نام برند خود را تغییر داده‌اند.

گالپرین گفت: "من واقعاً فکر می‌کنم که این هک‌ها کارهایی انجام می‌دهند. آن‌ها به اهداف خود می‌رسند و تأثیری دارند." او ادامه داد: "اما اگر فکر می‌کنید که اگر یک شرکت جاسوس‌افزار را هک کنید، آن‌ها فقط دستان خود را به‌سوی شما خواهند کرد، نام شما را نفرین خواهند کرد، در یک دود آبی ناپدید خواهند شد و هرگز دوباره دیده نخواهند شد، این به‌طور قطع درست نیست."

گالپرین افزود: "آنچه بیشتر اتفاق می‌افتد، زمانی که واقعاً موفق به نابود کردن یک شرکت جاسوس‌افزار می‌شوید، این است که شرکت جاسوس‌افزار مانند قارچ بعد از باران دوباره ظاهر می‌شود."

کاهش استفاده از جاسوس‌افزار

خبر خوبی وجود دارد. در گزارشی که سال گذشته منتشر شد، شرکت امنیتی Malwarebytes اعلام کرد که استفاده از جاسوس‌افزار در حال کاهش است، طبق داده‌های خود از مشتریان آلوده به این نوع نرم‌افزار. همچنین، گالپرین گزارش می‌دهد که افزایش نظرات منفی درباره این اپلیکیشن‌ها را مشاهده کرده است، با مشتریان یا مشتریان بالقوه‌ای که شکایت می‌کنند که آن‌ها به‌طور مطلوب کار نمی‌کنند.

اما گالپرین گفت که ممکن است شرکت‌های امنیتی به اندازه گذشته در شناسایی جاسوس‌افزار خوب نباشند، یا اینکه جاسوس‌ها از نظارت مبتنی بر نرم‌افزار به نظارت فیزیکی با استفاده از AirTags و سایر ردیاب‌های بلوتوثی منتقل شده‌اند.

گالپرین گفت: "جاسوس‌افزار در یک خلأ وجود ندارد. جاسوس‌افزار بخشی از یک دنیای کامل از سوءاستفاده‌های مبتنی بر فناوری است."

نتیجه‌گیری

استفاده از جاسوس‌افزار برای نظارت بر عزیزان خود نه تنها غیراخلاقی است، بلکه در اکثر حوزه‌های قضایی غیرقانونی نیز محسوب می‌شود، زیرا به‌عنوان نظارت غیرقانونی در نظر گرفته می‌شود.

این خود یک دلیل قابل توجه برای عدم استفاده از جاسوس‌افزار است. سپس مسئله این است که تولیدکنندگان جاسوس‌افزار بارها و بارها ثابت کرده‌اند که نمی‌توانند داده‌ها را ایمن نگه دارند - نه داده‌های متعلق به مشتریان و نه قربانیان یا اهداف آن‌ها.

علاوه بر جاسوسی از شرکای عاشقانه و همسران، برخی افراد از اپلیکیشن‌های جاسوس‌افزار برای نظارت بر فرزندان خود استفاده می‌کنند. در حالی که این نوع استفاده، حداقل در ایالات متحده، قانونی است، به این معنا نیست که استفاده از جاسوس‌افزار برای زیر نظر گرفتن تلفن‌های فرزندان خود غیراخلاقی و ترسناک نیست.

حتی اگر قانونی باشد، گالپرین معتقد است که والدین نباید بدون اطلاع دادن به فرزندان خود و بدون رضایت آن‌ها، بر روی فرزندان خود جاسوسی کنند. اگر والدین فرزندان خود را مطلع کنند و رضایت آن‌ها را جلب کنند، والدین باید از اپلیکیشن‌های جاسوس‌افزار ناامن و غیرقابل اعتماد دوری کنند و از ابزارهای ردیابی والدین که در تلفن‌ها و تبلت‌های اپل و دستگاه‌های اندروید وجود دارد، که ایمن‌تر هستند و به‌طور علنی عمل می‌کنند، استفاده کنند.

فهرست شرکت‌های جاسوس‌افزار

در اینجا فهرست کامل شرکت‌های جاسوس‌افزار که از سال 2017 هک شده‌اند یا داده‌های حساس را افشا کرده‌اند، به‌صورت زمان‌بندی شده آمده است:

به‌روزرسانی شده در 19 مارس 2025، برای گنجاندن SpyX به‌عنوان آخرین نفوذ یک ارائه‌دهنده جاسوس‌افزار.

اگر شما یا کسی که می‌شناسید به کمک نیاز دارد، خط ملی خشونت خانگی (1-800-799-7233) پشتیبانی رایگان و محرمانه 24 ساعته برای قربانیان خشونت خانگی و خشونت فراهم می‌کند. اگر در وضعیت اضطراری هستید، با 911 تماس بگیرید. ائتلاف علیه جاسوس‌افزار منابعی دارد اگر فکر می‌کنید تلفن شما توسط جاسوس‌افزار به خطر افتاده است.

spyware concept illustration
منبع:The Verge
در حال بارگذاری نظرات...
نظر شما:
0/800