Milyonlarca Müşterinin Verisi Açığa Çıktı


Yaygın olarak kullanılan bir telefon casus yazılımı olan mSpy, milyonlarca müşterisinin hassas bilgilerini ifşa eden önemli bir veri ihlaline maruz kaldı.

mSpy’ın ana şirketi Brainstack’in kamuoyuyla paylaşmadığı bu ihlal, casus yazılım uygulamalarının güvenliği ve etik etkileri konusunda ciddi endişelere yol açtı.

İhlalin Boyutu

mSpy Müşterilerinin Konumları

İlk olarak İsviçre merkezli hacker Maia Arson Crimew tarafından ifşa edilen ihlal, 100 gigabayttan fazla Zendesk kaydını içeriyordu. Bu kayıtlar milyonlarca bireysel müşteri hizmetleri bileti, e-posta adresleri ve bu e-postaların içeriklerini içeriyordu.

Are you from SOC/DFIR Teams? - Sign up for a free ANY.RUN account! to Analyse Advanced Malware Files

Techcrunch verilerine göre mSpy’ın müşterilerinin dünya çapında yayıldığı, özellikle Avrupa, Hindistan, Japonya, Güney Amerika, Birleşik Krallık ve ABD’de önemli kümelenmeler olduğu ortaya çıktı.

Veri ihlali bildirim sitesi Have I Been Pwned’ı yöneten Troy Hunt, sızdırılan veri setinin bir kopyasını elde etti. Sitenin geçmiş veri ihlalleri kataloğuna yaklaşık 2,4 milyon mSpy müşterisinin benzersiz e-posta adreslerini ekledi.

Hunt, sızdırılan verilerin doğruluğunu, bilgileri doğrulayan birkaç aboneyle iletişime geçerek teyit etti.

Gizlilik ve Güvenlik İçin Sonuçlar

mSpy veri ihlali, telefon casus yazılım operasyonlarını içeren birkaç olayın sonuncusudur. Bu ihlal, genellikle ebeveyn kontrolü için pazarlanan ancak yetkisiz gözetim için kötüye kullanılabilen casus yazılım uygulamalarıyla ilişkili içsel riskleri vurgular.

Sızdırılan veriler arasında müşteri bilgileri ve mSpy kullanıcıları tarafından hedef alınan habersiz kurbanların ayrıntıları yer alıyordu.

Veri seti analizi, bazı gazetecilerin 2018’deki önceki bir ihlalin ardından mSpy ile iletişime geçtiğini ortaya koydu. Ek olarak, ABD kolluk kuvvetleri görevlileri mSpy’a celpler ve yasal talepler sunmuş veya sunmaya çalışmıştı.

Bir örnekte, bir mSpy temsilcisi bir müşteri hakkında fatura ve adres bilgilerini bir kaçırma ve cinayet vakasını araştıran bir FBI ajanına verdi. Sızdırılan verilerdeki e-postalar, mSpy operatörlerinin casus yazılımın kötüye kullanımından haberdar olduğunu gösteriyor.

Keşfedildikten sonra bazı müşteriler mSpy’ı partnerlerinin telefonundan kaldırmayı sordu. Veri seti ayrıca ABD hükümet yetkilileri ve kurumları, polis departmanları ve yargının mSpy’ı kullanmasıyla ilgili soruları da gündeme getirdi; bazı örneklerde şeffaf yasal süreçler yoktu.

Brainstack’in Rolü ve Tepkisi

mSpy’ın arkasındaki Ukraynalı teknoloji şirketi Brainstack büyük ölçüde gizli kaldı. Önemli müşteri tabanına rağmen Brainstack, ihlali kamuoyuna açıklamadı.

Sızdırılan Zendesk verileri, Brainstack’in mSpy’ın operasyonlarındaki rolünü ortaya çıkardı ve çalışanların müşteri taleplerine yanıt vermek için sahte isimler kullandığına dair kayıtları ortaya çıkardı.

TechCrunch’ın kendileriyle iletişime geçmesi üzerine Brainstack çalışanları, sızdırılan kayıtlarda isimlerinin bulunduğunu doğruladılar ancak çalışmaları hakkında konuşmayı reddettiler.

Brainstack’in genel müdürü Volodymyr Sitnikov ve kıdemli yöneticisi Kateryna Yurchuk, yorum talep eden birden fazla e-postaya yanıt vermedi. Adını vermeyen bir Brainstack temsilcisi soruları yanıtlamayı reddetti ancak raporlamaya itiraz etmedi.

mSpy’ın müşteri desteği için kullandığı platform olan Zendesk, platformlarının tehlikeye girdiğine dair bir kanıtlarının olmadığını belirtti. Ancak, mSpy’ın Zendesk’i kullanmasının hizmet şartlarını ihlal edip etmediğini açıklamadılar.

mSpy veri ihlali, casus yazılım uygulamalarıyla ilgili güvenlik açıklarını ve etik endişeleri ortaya çıkardı. Milyonlarca müşterinin verilerinin tehlikeye girmesiyle, olay daha sıkı düzenlemelere ve casus yazılım operasyonlarının denetlenmesine olan ihtiyacı vurguluyor.

Yetkililer ve gözlemciler soruşturmayı sürdürürken, bu ihlal gözetleme teknolojisinin potansiyel tehlikelerine dair sert bir hatırlatma niteliğinde.

"Is Your System Under Attack? Try Cynet XDR: Automated Detection & Response for Endpoints, Networks, & Users!"- Free Demo



Source link