هک شده، فاش شده: چرا هرگز نباید از اپلیکیشنهای جاسوسی استفاده کنید؟
صنعت نرمافزارهای ردیابی برای افرادی که میخواهند بر خانواده خود نظارت کنند، به سرعت در حال گسترش است. تولیدکنندگان مختلف نرمافزار، این برنامهها را به عنوان ابزاری برای دسترسی به تلفنهای قربانیان به شرکای حسود معرفی میکنند. با این حال، با وجود حساسیت بالای این دادهها، تعداد فزایندهای از این شرکتها مقادیر قابل توجهی از اطلاعات خود را از دست میدهند.
طبق آمار TechCrunch، پس از آخرین نشت دادههای Spyzie، که بلافاصله پس از افشای دادههای Cocospy و Spyic رخ داد، حداقل ۲۴ شرکت نرمافزار ردیابی از سال ۲۰۱۷ به دلیل هک یا افشای اطلاعات مشتریان و قربانیان شناخته شدهاند. این تعداد به هیچ عنوان اشتباه نیست: حداقل ۲۴ شرکت ردیابی یا هک شدهاند یا دارای افشای دادههای قابل توجهی در سالهای اخیر بودهاند. همچنین چهار شرکت ردیابی چندین بار هک شدهاند.
Spyzie، Cocospy و Spyic اولین شرکتهای ردیابی هستند که در سال ۲۰۲۵ به طور تصادفی دادههای حساس را افشا کردند. دو عملیات نظارتی پیامها، تصاویر، گزارشهای تماس و سایر دادههای شخصی و حساس میلیونها قربانی را به صورت آنلاین افشا کردند. به گفته یک محقق امنیتی که یک باگ را پیدا کرده بود که به آنها اجازه دسترسی به این دادهها را میداد، این افشاگریها اتفاق افتاد.
- شرکت Spyzie، ۵۱۸,۶۴۳ آدرس ایمیل منحصر به فرد مشتریان خود را افشا کرد.
- شرکت Cocospy ۱.۸۱ میلیون آدرس ایمیل مشتریان را نشت کرد.
- Spyic نیز ۸۸۰,۱۶۷ آدرس ایمیل مشتریان را افشا کرد.
در مجموع، بیش از ۳.۲ میلیون آدرس ایمیل پس از حذف آدرسهای تکراری که در هر دو افشاگری ظاهر شده بودند، افشا شد. این تجزیه و تحلیل توسط Troy Hunt که سایت اطلاعرسانی درباره نشت دادهها به نام Have I Been Pwned را اداره میکند، انجام شد.
در سال ۲۰۲۴، حداقل چهار هک بزرگ نرمافزار ردیابی گزارش شده است. آخرین افشای اطلاعات در سال ۲۰۲۴ به Spytech، یک تولیدکننده نرمافزار جاسوسی کمتر شناخته شده در مینهسوتا، مربوط میشود که فعالیتهای ثبت شده از تلفنها، تبلتها و کامپیوترهایی که با نرمافزار جاسوسی خود نظارت میشدند را افشا کرد. قبل از آن، یک افشای اطلاعات در مورد mSpy، یکی از قدیمیترین برنامههای ردیابی، رخ داد که میلیونها تیکت پشتیبانی مشتریان را که شامل دادههای شخصی میلیونها مشتری بود، افشا کرد.
در گذشته، یک هکر ناشناس به سرورهای تولیدکننده نرمافزار ردیابی مستقر در ایالات متحده به نام pcTattletale نفوذ کرد. این هکر سپس دادههای داخلی شرکت را سرقت و افشا کرد و همچنین وبسایت رسمی pcTattletale را به منظور تحقیر شرکت تخریب کرد. این هکر به یک مقاله اخیر TechCrunch اشاره کرد که در آن گزارش شده بود pcTattletale برای نظارت بر چندین کامپیوتر میز پذیرش در یک زنجیره هتل در ایالات متحده استفاده شده است.
به دلیل این هک، افشای اطلاعات و عملیات تحقیرآمیز، بنیانگذار pcTattletale، Bryan Fleming اعلام کرد که شرکت خود را تعطیل خواهد کرد.
برنامههای جاسوسی مصرفکننده مانند mSpy و pcTattletale به طور عمومی به عنوان نرمافزار ردیابی (یا نرمافزار همسر) شناخته میشوند زیرا همسران و شرکای حسود از آنها برای نظارت مخفیانه بر عزیزان خود استفاده میکنند. این شرکتها اغلب محصولات خود را به عنوان راهحلهایی برای شناسایی همسران خیانتکار بازاریابی میکنند و رفتارهای غیرقانونی و غیراخلاقی را تشویق میکنند. و چندین مورد از محاکم، تحقیقات روزنامهنگاری و نظرسنجیهای پناهگاههای خشونت خانگی نشان میدهد که ردیابی و نظارت آنلاین میتواند به موارد واقعی آسیب و خشونت منجر شود.
به همین دلیل است که هکرها بارها برخی از این شرکتها را هدف قرار دادهاند.
اوا گالپرین، مدیر امنیت سایبری در بنیاد الکترونیک فرانتیر و یک محقق و فعال پیشرو که سالها به بررسی و مبارزه با نرمافزار ردیابی پرداخته است، گفت که صنعت نرمافزار ردیابی یک “هدف نرم” است. وی به TechCrunch گفت: “افرادی که این شرکتها را اداره میکنند، شاید از نظر اخلاقی و کیفیت محصول خود نگران نباشند.”
با توجه به تاریخچه افشاگریهای نرمافزار ردیابی، ممکن است این یک زیرآمار باشد. و به دلیل عدم توجه به حفاظت از مشتریان خود – و در نتیجه دادههای شخصی دهها هزار قربانی ناخواسته – استفاده از این برنامهها به مراتب غیرمسئولانهتر است. مشتریان نرمافزار ردیابی ممکن است قانون را نقض کنند، شرکای خود را با نظارت غیرقانونی مورد آزار قرار دهند و در کنار آن، دادههای همه را در خطر قرار دهند.
تاریخچه هکهای نرمافزار ردیابی
هجوم افشاگریهای نرمافزار ردیابی از سال ۲۰۱۷ آغاز شد، زمانی که گروهی از هکرها به طور همزمان به شرکتهای مستقر در ایالات متحده Retina-X و شرکت مستقر در تایلند FlexiSpy نفوذ کردند. این دو هک نشان دادند که این شرکتها در مجموع ۱۳۰,۰۰۰ مشتری در سراسر جهان داشتند.
در آن زمان، هکرهایی که با افتخار مسئول این افشاگریها بودند، به طور صریح گفتند که انگیزههای آنها برای افشای این صنعت، کمک به از بین بردن یک صنعت سمی و غیراخلاقی است.
آنها گفتند: “من قرار است آنها را به آتش بکشم و هیچ جایی برای پنهان شدن آنها باقی نگذارم.”
با وجود هک و سالها توجه منفی عمومی، FlexiSpy هنوز هم فعال است. اما همین را نمیتوان درباره Retina-X گفت.
هکری که به Retina-X نفوذ کرد، سرورهای آن را با هدف مختل کردن عملیاتش پاک کرد. این شرکت دوباره به فعالیت بازگشت و سپس یک سال بعد دوباره هک شد. چند هفته بعد از افشای دوم، Retina-X اعلام کرد که به فعالیت خود پایان میدهد.
چند روز پس از افشای دوم Retina-X، هکرها به Mobistealth و Spymaster Pro حمله کردند و گیگابایتها از سوابق مشتریان و دادههای تجاری، همچنین پیامهای مسدود شده قربانیان و مکانهای دقیق GPS را سرقت کردند. یک فروشنده دیگر نرمافزار ردیابی، SpyHuman، چند ماه بعد با همان سرنوشت روبرو شد، جایی که هکرها پیامهای متنی و متادادههای تماس را دزدیدند که شامل گزارشهایی از اینکه چه کسی با چه کسی تماس گرفته و چه زمانی بوده، بود.
چند هفته بعد، اولین مورد افشای تصادفی داده، به جای یک هک، رخ داد. Spy Fone یک سطل ذخیرهسازی S3 میزبان آمازون را بدون محافظت آنلاین رها کرد، به طوری که هر کسی میتوانست پیامهای متنی، تصاویر، ضبطهای صوتی، مخاطبین، موقعیت، رمزهای عبور و اطلاعات ورود، پیامهای فیسبوک و غیره را مشاهده و دانلود کند. تمام این دادهها از قربانیان سرقت شده بود که بیشتر آنها نمیدانستند تحت نظارت هستند، چه رسد به اینکه بدانند دادههای شخصی حساسشان نیز در اینترنت در معرض دید همه قرار دارد.
سایر شرکتهای نرمافزار ردیابی که در طول سالها به طور غیرمسئولانه دادههای مشتریان و قربانیان را آنلاین رها کردهاند، شامل Family Orbit هستند که ۲۸۱ گیگابایت اطلاعات شخصی را با تنها یک رمز عبور آسان در دسترس عموم قرار دادهاند؛ mSpy که در سال ۲۰۱۸ بیش از ۲ میلیون رکورد مشتری را افشا کرد؛ Xnore که به هر یک از مشتریان خود اجازه میداد دادههای شخصی هدفهای سایر مشتریان را مشاهده کنند، که شامل پیامهای چت، مختصات GPS، ایمیلها، تصاویر و غیره بود؛ MobiiSpy که ۲۵,۰۰۰ ضبط صوتی و ۹۵,۰۰۰ تصویر را بر روی سروری رها کرد که برای هر کسی قابل دسترسی بود؛ KidsGuard که یک سرور پیکربندی نادرست داشت که محتوای قربانیان را افشا کرد؛ pcTattletale که قبل از هک خود نیز تصاویر صفحه نمایش دستگاههای قربانیان را به صورت زنده به یک وبسایت که هر کسی میتوانست به آن دسترسی پیدا کند، افشا کرد؛ و Xnspy که توسعهدهندگانش نام کاربری و کلیدهای خصوصی را در کدهای برنامهها رها کرده بودند که به هر کسی اجازه میداد به دادههای قربانیان دسترسی پیدا کند. همچنین اکنون Spyzie، Cocospy و Spyic، که پیامهای قربانیان، تصاویر، گزارشهای تماس و سایر دادههای شخصی و همچنین آدرسهای ایمیل مشتریان را به صورت آنلاین افشا کردند.
به عنوان سایر شرکتهای نرمافزار ردیابی که واقعا هک شدهاند، میتوان به Copy9 اشاره کرد که یک هکر دادههای تمام اهداف نظارتیاش را دزدید، از جمله پیامهای متنی و پیامهای WhatsApp، ضبطهای تماس، تصاویر، مخاطبین و تاریخچه مرورگر؛ LetMeSpy که پس از هک و پاک شدن سرورهایش تعطیل شد؛ WebDetetive مستقر در برزیل که همچنین سرورهایش پاک و سپس دوباره هک شد؛ OwnSpy که بسیاری از نرمافزارهای پشتیبانی برای WebDetetive را فراهم میکند و همچنین هک شد؛ Spyhide که در کد خود آسیبپذیری داشت که به یک هکر اجازه میداد به پایگاههای داده پشتیبان و سالها دادههای دزدی از حدود ۶۰,۰۰۰ قربانی دسترسی پیدا کند؛ Oospy که یک برند جدید از Spyhide بود و برای بار دوم تعطیل شد؛ و آخرین هک mSpy که به هک قبلی اشاره شده مرتبط نیست.
در نهایت، TheTruthSpy، یک شبکه از برنامههای نرمافزار ردیابی، رکورد مشکوکی از هک یا افشای دادهها در حداقل سه مورد جداگانه دارد.
هک شده، اما بیپشیمانی
از میان این ۲۳ شرکت نرمافزار ردیابی، طبق آمار TechCrunch، هشت شرکت تعطیل شدهاند.
در یک مورد بینظیر، کمیسیون تجارت فدرال، SpyFone و مدیر اجرایی آن، Scott Zuckerman، را از فعالیت در صنعت نظارت منع کرد پس از یک نقص امنیتی قبلی که دادههای قربانیان را افشا کرد. یک عملیات نرمافزار ردیابی دیگر مربوط به Zuckerman به نام SpyTrac نیز پس از یک تحقیق TechCrunch تعطیل شد.
PhoneSpector و Highster، دو شرکت دیگر که به نظر نمیرسد هک شده باشند، پس از این که دادستان کل نیویورک این شرکتها را به صراحت متهم به تشویق مشتریان برای استفاده از نرمافزار خود برای نظارت غیرقانونی کرد، تعطیل شدند.
اما تعطیلی یک شرکت به معنای ناپدید شدن آن برای همیشه نیست. همانطور که در مورد Spyhide و SpyFone اتفاق افتاد، برخی از همان مالکان و توسعهدهندگان پشت یک تولیدکننده نرمافزار ردیابی تعطیل شده، به سادگی برند خود را تغییر دادهاند.
اوا گالپرین گفت: “من فکر میکنم این هکها کارهایی انجام میدهند. آنها واقعاً تأثیرگذار هستند و تأثیری بر آن میگذارند.” او همچنین افزود: “اما اگر فکر کنید که اگر یک شرکت نرمافزار ردیابی هک شود، آنها فقط دست خود را به نشانه عصبانیت تکان میدهند، نام شما را نفرین میکنند، در یک دود آبی ناپدید میشوند و هرگز دیده نمیشوند، قطعاً اینگونه نیست.”
او ادامه داد: “اکثراً، وقتی شما واقعاً موفق میشوید یک شرکت نرمافزار ردیابی را نابود کنید، این شرکت مانند قارچ بعد از باران دوباره ظاهر میشود.”
خبر خوب این است که. در گزارشی که سال گذشته منتشر شد، شرکت امنیتی Malwarebytes اعلام کرد که استفاده از نرمافزار ردیابی در حال کاهش است، طبق دادههای خود در مورد مشتریان مبتلا به این نوع نرمافزار. همچنین، گالپرین گزارش میدهد که افزایش نظرات منفی درباره این برنامهها را مشاهده کرده است، با مشتریان یا مشتریان احتمالی که شکایت دارند این نرمافزارها به درستی کار نمیکنند.
اما گالپرین معتقد است که ممکن است شرکتهای امنیتی دیگر به خوبی گذشته قادر به تشخیص نرمافزار ردیابی نباشند، یا اینکه ردیابها از نظارت مبتنی بر نرمافزار به نظارت فیزیکی با استفاده از AirTags و سایر ردیابهای بلوتوثی منتقل شدهاند.
نرمافزار ردیابی در یک خلأ وجود ندارد. نرمافزار ردیابی بخشی از یک دنیای کامل از سوءاستفادههای فناوریمحور است.
نه به نرمافزار ردیابی
استفاده از نرمافزار جاسوسی برای نظارت بر عزیزان شما نه تنها غیر اخلاقی است، بلکه در اکثر حوزهها نیز غیرقانونی است، زیرا به عنوان نظارت غیرقانونی شناخته میشود. این خود دلیلی قابل توجه برای عدم استفاده از نرمافزار ردیابی است. سپس موضوع این است که سازندگان نرمافزار ردیابی بارها و بارها ثابت کردهاند که نمیتوانند دادهها را امنیتی نگهدارند – نه دادههای مربوط به مشتریان و نه قربانیان یا اهدافشان.
علاوه بر نظارت بر شرکای عاشقانه و همسران، برخی افراد از برنامههای نرمافزار ردیابی برای نظارت بر فرزندان خود استفاده میکنند. در حالی که این نوع استفاده، حداقل در ایالات متحده، قانونی است، به این معنا نیست که استفاده از نرمافزار ردیابی برای جستجوی اطلاعات در تلفنهای فرزندان شما غیرطبیعی و غیراخلاقی نیست.
حتی اگر این قانونی باشد، گالپرین معتقد است که والدین نباید بدون اطلاع و رضایت فرزندان خود به آنها نظارت کنند. اگر والدین فرزندان خود را مطلع کنند و تأیید آنها را بگیرند، باید از برنامههای نرمافزار ردیابی ناامن و غیرقابل اعتماد دوری کنند و از ابزارهای ردیابی والدین که در گوشیها و تبلتهای Apple و Android وجود دارد، استفاده کنند که ایمنتر و به صورت علنی عمل میکنند.
خلاصهای از افشاگریها و نشتها
در اینجا لیست کاملی از شرکتهای نرمافزار ردیابی که از سال ۲۰۱۷ به بعد هک شدهاند یا دادههای حساس را نشت کردهاند، به ترتیب زمانی آمده است:
- Retina-X (۲۰۱۷، ۲۰۱۸)
- FlexiSpy (۲۰۱۷)
- Mobistealth (۲۰۱۸)
- Spy Master Pro (۲۰۱۸)
- SpyHuman (۲۰۱۸)
- SpyFone (۲۰۱۸)
- FamilyOrbit (۲۰۱۸)
- mSpy (۲۰۱۸، ۲۰۲۴)
- Xnore (۲۰۱۸)
- Copy9 (۲۰۱۸)
- MobiiSpy (۲۰۱۹)
- KidsGuard (۲۰۲۰)
- pcTattletale (۲۰۲۱، ۲۰۲۴)
- Xnspy (۲۰۲۲)
- Spyhide (۲۰۲۳)
- TheTruthSpy (۲۰۲۱، ۲۰۲۲، ۲۰۲۳، ۲۰۲۴)
- LetMeSpy (۲۰۲۳)
- WebDetetive (۲۰۲۳، ۲۰۲۴)
- OwnSpy (۲۰۲۳)
- Oospy (۲۰۲۳)
- Spytech (۲۰۲۴)
- Cocospy (۲۰۲۵)
- Spyic (۲۰۲۵)
- Spyzie (۲۰۲۵)
اگر شما یا کسی که میشناسید به کمک نیاز دارید، خط ملی خشونت خانگی (۱-۸۰۰-۷۹۹-۷۲۳۳) پشتیبانی رایگان و محرمانه ۲۴ ساعته برای قربانیان خشونت خانگی و آزار فراهم میکند. اگر در وضعیت اضطراری هستید، با شماره ۹۱۱ تماس بگیرید. ائتلاف علیه نرمافزار ردیابی منابعی دارد اگر فکر میکنید تلفن شما توسط نرمافزار جاسوسی تحت تأثیر قرار گرفته است.