هک شده، فاش شده، در معرض خطر: چرا هرگز نباید از اپلیکیشن‌های جاسوسی استفاده کنید؟

هک شده، فاش شده: چرا هرگز نباید از اپلیکیشن‌های جاسوسی استفاده کنید؟

صنعت نرم‌افزارهای ردیابی برای افرادی که می‌خواهند بر خانواده خود نظارت کنند، به سرعت در حال گسترش است. تولیدکنندگان مختلف نرم‌افزار، این برنامه‌ها را به عنوان ابزاری برای دسترسی به تلفن‌های قربانیان به شرکای حسود معرفی می‌کنند. با این حال، با وجود حساسیت بالای این داده‌ها، تعداد فزاینده‌ای از این شرکت‌ها مقادیر قابل توجهی از اطلاعات خود را از دست می‌دهند.

طبق آمار TechCrunch، پس از آخرین نشت داده‌های Spyzie، که بلافاصله پس از افشای داده‌های Cocospy و Spyic رخ داد، حداقل ۲۴ شرکت نرم‌افزار ردیابی از سال ۲۰۱۷ به دلیل هک یا افشای اطلاعات مشتریان و قربانیان شناخته شده‌اند. این تعداد به هیچ عنوان اشتباه نیست: حداقل ۲۴ شرکت ردیابی یا هک شده‌اند یا دارای افشای داده‌های قابل توجهی در سال‌های اخیر بوده‌اند. همچنین چهار شرکت ردیابی چندین بار هک شده‌اند.

Spyzie، Cocospy و Spyic اولین شرکت‌های ردیابی هستند که در سال ۲۰۲۵ به طور تصادفی داده‌های حساس را افشا کردند. دو عملیات نظارتی پیام‌ها، تصاویر، گزارش‌های تماس و سایر داده‌های شخصی و حساس میلیون‌ها قربانی را به صورت آنلاین افشا کردند. به گفته یک محقق امنیتی که یک باگ را پیدا کرده بود که به آنها اجازه دسترسی به این داده‌ها را می‌داد، این افشاگری‌ها اتفاق افتاد.

  • شرکت Spyzie، ۵۱۸,۶۴۳ آدرس ایمیل منحصر به فرد مشتریان خود را افشا کرد.
  • شرکت Cocospy ۱.۸۱ میلیون آدرس ایمیل مشتریان را نشت کرد.
  • Spyic نیز ۸۸۰,۱۶۷ آدرس ایمیل مشتریان را افشا کرد.

در مجموع، بیش از ۳.۲ میلیون آدرس ایمیل پس از حذف آدرس‌های تکراری که در هر دو افشاگری ظاهر شده بودند، افشا شد. این تجزیه و تحلیل توسط Troy Hunt که سایت اطلاع‌رسانی درباره نشت داده‌ها به نام Have I Been Pwned را اداره می‌کند، انجام شد.

در سال ۲۰۲۴، حداقل چهار هک بزرگ نرم‌افزار ردیابی گزارش شده است. آخرین افشای اطلاعات در سال ۲۰۲۴ به Spytech، یک تولیدکننده نرم‌افزار جاسوسی کمتر شناخته شده در مینه‌سوتا، مربوط می‌شود که فعالیت‌های ثبت شده از تلفن‌ها، تبلت‌ها و کامپیوترهایی که با نرم‌افزار جاسوسی خود نظارت می‌شدند را افشا کرد. قبل از آن، یک افشای اطلاعات در مورد mSpy، یکی از قدیمی‌ترین برنامه‌های ردیابی، رخ داد که میلیون‌ها تیکت پشتیبانی مشتریان را که شامل داده‌های شخصی میلیون‌ها مشتری بود، افشا کرد.

در گذشته، یک هکر ناشناس به سرورهای تولیدکننده نرم‌افزار ردیابی مستقر در ایالات متحده به نام pcTattletale نفوذ کرد. این هکر سپس داده‌های داخلی شرکت را سرقت و افشا کرد و همچنین وب‌سایت رسمی pcTattletale را به منظور تحقیر شرکت تخریب کرد. این هکر به یک مقاله اخیر TechCrunch اشاره کرد که در آن گزارش شده بود pcTattletale برای نظارت بر چندین کامپیوتر میز پذیرش در یک زنجیره هتل در ایالات متحده استفاده شده است.

به دلیل این هک، افشای اطلاعات و عملیات تحقیرآمیز، بنیان‌گذار pcTattletale، Bryan Fleming اعلام کرد که شرکت خود را تعطیل خواهد کرد.

برنامه‌های جاسوسی مصرف‌کننده مانند mSpy و pcTattletale به طور عمومی به عنوان نرم‌افزار ردیابی (یا نرم‌افزار همسر) شناخته می‌شوند زیرا همسران و شرکای حسود از آنها برای نظارت مخفیانه بر عزیزان خود استفاده می‌کنند. این شرکت‌ها اغلب محصولات خود را به عنوان راه‌حل‌هایی برای شناسایی همسران خیانتکار بازاریابی می‌کنند و رفتارهای غیرقانونی و غیراخلاقی را تشویق می‌کنند. و چندین مورد از محاکم، تحقیقات روزنامه‌نگاری و نظرسنجی‌های پناهگاه‌های خشونت خانگی نشان می‌دهد که ردیابی و نظارت آنلاین می‌تواند به موارد واقعی آسیب و خشونت منجر شود.

به همین دلیل است که هکرها بارها برخی از این شرکت‌ها را هدف قرار داده‌اند.

اوا گالپرین، مدیر امنیت سایبری در بنیاد الکترونیک فرانتیر و یک محقق و فعال پیشرو که سال‌ها به بررسی و مبارزه با نرم‌افزار ردیابی پرداخته است، گفت که صنعت نرم‌افزار ردیابی یک “هدف نرم” است. وی به TechCrunch گفت: “افرادی که این شرکت‌ها را اداره می‌کنند، شاید از نظر اخلاقی و کیفیت محصول خود نگران نباشند.”

با توجه به تاریخچه افشاگری‌های نرم‌افزار ردیابی، ممکن است این یک زیرآمار باشد. و به دلیل عدم توجه به حفاظت از مشتریان خود – و در نتیجه داده‌های شخصی ده‌ها هزار قربانی ناخواسته – استفاده از این برنامه‌ها به مراتب غیرمسئولانه‌تر است. مشتریان نرم‌افزار ردیابی ممکن است قانون را نقض کنند، شرکای خود را با نظارت غیرقانونی مورد آزار قرار دهند و در کنار آن، داده‌های همه را در خطر قرار دهند.

تاریخچه هک‌های نرم‌افزار ردیابی

هجوم افشاگری‌های نرم‌افزار ردیابی از سال ۲۰۱۷ آغاز شد، زمانی که گروهی از هکرها به طور همزمان به شرکت‌های مستقر در ایالات متحده Retina-X و شرکت مستقر در تایلند FlexiSpy نفوذ کردند. این دو هک نشان دادند که این شرکت‌ها در مجموع ۱۳۰,۰۰۰ مشتری در سراسر جهان داشتند.

READ  آموزش امنیت سایبری کارکنان با رویکرد بازی‌محور اناگرام

در آن زمان، هکرهایی که با افتخار مسئول این افشاگری‌ها بودند، به طور صریح گفتند که انگیزه‌های آنها برای افشای این صنعت، کمک به از بین بردن یک صنعت سمی و غیراخلاقی است.

آنها گفتند: “من قرار است آنها را به آتش بکشم و هیچ جایی برای پنهان شدن آنها باقی نگذارم.”

با وجود هک و سال‌ها توجه منفی عمومی، FlexiSpy هنوز هم فعال است. اما همین را نمی‌توان درباره Retina-X گفت.

هکری که به Retina-X نفوذ کرد، سرورهای آن را با هدف مختل کردن عملیاتش پاک کرد. این شرکت دوباره به فعالیت بازگشت و سپس یک سال بعد دوباره هک شد. چند هفته بعد از افشای دوم، Retina-X اعلام کرد که به فعالیت خود پایان می‌دهد.

چند روز پس از افشای دوم Retina-X، هکرها به Mobistealth و Spymaster Pro حمله کردند و گیگابایت‌ها از سوابق مشتریان و داده‌های تجاری، همچنین پیام‌های مسدود شده قربانیان و مکان‌های دقیق GPS را سرقت کردند. یک فروشنده دیگر نرم‌افزار ردیابی، SpyHuman، چند ماه بعد با همان سرنوشت روبرو شد، جایی که هکرها پیام‌های متنی و متاداده‌های تماس را دزدیدند که شامل گزارش‌هایی از اینکه چه کسی با چه کسی تماس گرفته و چه زمانی بوده، بود.

چند هفته بعد، اولین مورد افشای تصادفی داده، به جای یک هک، رخ داد. Spy Fone یک سطل ذخیره‌سازی S3 میزبان آمازون را بدون محافظت آنلاین رها کرد، به طوری که هر کسی می‌توانست پیام‌های متنی، تصاویر، ضبط‌های صوتی، مخاطبین، موقعیت، رمزهای عبور و اطلاعات ورود، پیام‌های فیس‌بوک و غیره را مشاهده و دانلود کند. تمام این داده‌ها از قربانیان سرقت شده بود که بیشتر آنها نمی‌دانستند تحت نظارت هستند، چه رسد به اینکه بدانند داده‌های شخصی حساسشان نیز در اینترنت در معرض دید همه قرار دارد.

سایر شرکت‌های نرم‌افزار ردیابی که در طول سال‌ها به طور غیرمسئولانه داده‌های مشتریان و قربانیان را آنلاین رها کرده‌اند، شامل Family Orbit هستند که ۲۸۱ گیگابایت اطلاعات شخصی را با تنها یک رمز عبور آسان در دسترس عموم قرار داده‌اند؛ mSpy که در سال ۲۰۱۸ بیش از ۲ میلیون رکورد مشتری را افشا کرد؛ Xnore که به هر یک از مشتریان خود اجازه می‌داد داده‌های شخصی هدف‌های سایر مشتریان را مشاهده کنند، که شامل پیام‌های چت، مختصات GPS، ایمیل‌ها، تصاویر و غیره بود؛ MobiiSpy که ۲۵,۰۰۰ ضبط صوتی و ۹۵,۰۰۰ تصویر را بر روی سروری رها کرد که برای هر کسی قابل دسترسی بود؛ KidsGuard که یک سرور پیکربندی نادرست داشت که محتوای قربانیان را افشا کرد؛ pcTattletale که قبل از هک خود نیز تصاویر صفحه نمایش دستگاه‌های قربانیان را به صورت زنده به یک وب‌سایت که هر کسی می‌توانست به آن دسترسی پیدا کند، افشا کرد؛ و Xnspy که توسعه‌دهندگانش نام‌ کاربری و کلیدهای خصوصی را در کدهای برنامه‌ها رها کرده بودند که به هر کسی اجازه می‌داد به داده‌های قربانیان دسترسی پیدا کند. همچنین اکنون Spyzie، Cocospy و Spyic، که پیام‌های قربانیان، تصاویر، گزارش‌های تماس و سایر داده‌های شخصی و همچنین آدرس‌های ایمیل مشتریان را به صورت آنلاین افشا کردند.

به عنوان سایر شرکت‌های نرم‌افزار ردیابی که واقعا هک شده‌اند، می‌توان به Copy9 اشاره کرد که یک هکر داده‌های تمام اهداف نظارتی‌اش را دزدید، از جمله پیام‌های متنی و پیام‌های WhatsApp، ضبط‌های تماس، تصاویر، مخاطبین و تاریخچه مرورگر؛ LetMeSpy که پس از هک و پاک شدن سرورهایش تعطیل شد؛ WebDetetive مستقر در برزیل که همچنین سرورهایش پاک و سپس دوباره هک شد؛ OwnSpy که بسیاری از نرم‌افزارهای پشتیبانی برای WebDetetive را فراهم می‌کند و همچنین هک شد؛ Spyhide که در کد خود آسیب‌پذیری داشت که به یک هکر اجازه می‌داد به پایگاه‌های داده پشتیبان و سال‌ها داده‌های دزدی از حدود ۶۰,۰۰۰ قربانی دسترسی پیدا کند؛ Oospy که یک برند جدید از Spyhide بود و برای بار دوم تعطیل شد؛ و آخرین هک mSpy که به هک قبلی اشاره شده مرتبط نیست.

در نهایت، TheTruthSpy، یک شبکه از برنامه‌های نرم‌افزار ردیابی، رکورد مشکوکی از هک یا افشای داده‌ها در حداقل سه مورد جداگانه دارد.

هک شده، اما بی‌پشیمانی

از میان این ۲۳ شرکت نرم‌افزار ردیابی، طبق آمار TechCrunch، هشت شرکت تعطیل شده‌اند.

READ  اپل قابلیت رمزنگاری انتها به انتهای iCloud را برای کاربران بریتانیا به دلیل درخواست دولت برای دسترسی پشتیبان حذف کرد

در یک مورد بی‌نظیر، کمیسیون تجارت فدرال، SpyFone و مدیر اجرایی آن، Scott Zuckerman، را از فعالیت در صنعت نظارت منع کرد پس از یک نقص امنیتی قبلی که داده‌های قربانیان را افشا کرد. یک عملیات نرم‌افزار ردیابی دیگر مربوط به Zuckerman به نام SpyTrac نیز پس از یک تحقیق TechCrunch تعطیل شد.

PhoneSpector و Highster، دو شرکت دیگر که به نظر نمی‌رسد هک شده باشند، پس از این که دادستان کل نیویورک این شرکت‌ها را به صراحت متهم به تشویق مشتریان برای استفاده از نرم‌افزار خود برای نظارت غیرقانونی کرد، تعطیل شدند.

اما تعطیلی یک شرکت به معنای ناپدید شدن آن برای همیشه نیست. همان‌طور که در مورد Spyhide و SpyFone اتفاق افتاد، برخی از همان مالکان و توسعه‌دهندگان پشت یک تولیدکننده نرم‌افزار ردیابی تعطیل شده، به سادگی برند خود را تغییر داده‌اند.

اوا گالپرین گفت: “من فکر می‌کنم این هک‌ها کارهایی انجام می‌دهند. آنها واقعاً تأثیرگذار هستند و تأثیری بر آن می‌گذارند.” او همچنین افزود: “اما اگر فکر کنید که اگر یک شرکت نرم‌افزار ردیابی هک شود، آنها فقط دست خود را به نشانه عصبانیت تکان می‌دهند، نام شما را نفرین می‌کنند، در یک دود آبی ناپدید می‌شوند و هرگز دیده نمی‌شوند، قطعاً این‌گونه نیست.”

او ادامه داد: “اکثراً، وقتی شما واقعاً موفق می‌شوید یک شرکت نرم‌افزار ردیابی را نابود کنید، این شرکت مانند قارچ بعد از باران دوباره ظاهر می‌شود.”

خبر خوب این است که. در گزارشی که سال گذشته منتشر شد، شرکت امنیتی Malwarebytes اعلام کرد که استفاده از نرم‌افزار ردیابی در حال کاهش است، طبق داده‌های خود در مورد مشتریان مبتلا به این نوع نرم‌افزار. همچنین، گالپرین گزارش می‌دهد که افزایش نظرات منفی درباره این برنامه‌ها را مشاهده کرده است، با مشتریان یا مشتریان احتمالی که شکایت دارند این نرم‌افزارها به درستی کار نمی‌کنند.

اما گالپرین معتقد است که ممکن است شرکت‌های امنیتی دیگر به خوبی گذشته قادر به تشخیص نرم‌افزار ردیابی نباشند، یا اینکه ردیاب‌ها از نظارت مبتنی بر نرم‌افزار به نظارت فیزیکی با استفاده از AirTags و سایر ردیاب‌های بلوتوثی منتقل شده‌اند.

نرم‌افزار ردیابی در یک خلأ وجود ندارد. نرم‌افزار ردیابی بخشی از یک دنیای کامل از سوءاستفاده‌های فناوری‌محور است.

نه به نرم‌افزار ردیابی

استفاده از نرم‌افزار جاسوسی برای نظارت بر عزیزان شما نه تنها غیر اخلاقی است، بلکه در اکثر حوزه‌ها نیز غیرقانونی است، زیرا به عنوان نظارت غیرقانونی شناخته می‌شود. این خود دلیلی قابل توجه برای عدم استفاده از نرم‌افزار ردیابی است. سپس موضوع این است که سازندگان نرم‌افزار ردیابی بارها و بارها ثابت کرده‌اند که نمی‌توانند داده‌ها را امنیتی نگه‌دارند – نه داده‌های مربوط به مشتریان و نه قربانیان یا اهدافشان.

علاوه بر نظارت بر شرکای عاشقانه و همسران، برخی افراد از برنامه‌های نرم‌افزار ردیابی برای نظارت بر فرزندان خود استفاده می‌کنند. در حالی که این نوع استفاده، حداقل در ایالات متحده، قانونی است، به این معنا نیست که استفاده از نرم‌افزار ردیابی برای جستجوی اطلاعات در تلفن‌های فرزندان شما غیرطبیعی و غیراخلاقی نیست.

حتی اگر این قانونی باشد، گالپرین معتقد است که والدین نباید بدون اطلاع و رضایت فرزندان خود به آنها نظارت کنند. اگر والدین فرزندان خود را مطلع کنند و تأیید آنها را بگیرند، باید از برنامه‌های نرم‌افزار ردیابی ناامن و غیرقابل اعتماد دوری کنند و از ابزارهای ردیابی والدین که در گوشی‌ها و تبلت‌های Apple و Android وجود دارد، استفاده کنند که ایمن‌تر و به صورت علنی عمل می‌کنند.

خلاصه‌ای از افشاگری‌ها و نشت‌ها

در اینجا لیست کاملی از شرکت‌های نرم‌افزار ردیابی که از سال ۲۰۱۷ به بعد هک شده‌اند یا داده‌های حساس را نشت کرده‌اند، به ترتیب زمانی آمده است:

  • Retina-X (۲۰۱۷، ۲۰۱۸)
  • FlexiSpy (۲۰۱۷)
  • Mobistealth (۲۰۱۸)
  • Spy Master Pro (۲۰۱۸)
  • SpyHuman (۲۰۱۸)
  • SpyFone (۲۰۱۸)
  • FamilyOrbit (۲۰۱۸)
  • mSpy (۲۰۱۸، ۲۰۲۴)
  • Xnore (۲۰۱۸)
  • Copy9 (۲۰۱۸)
  • MobiiSpy (۲۰۱۹)
  • KidsGuard (۲۰۲۰)
  • pcTattletale (۲۰۲۱، ۲۰۲۴)
  • Xnspy (۲۰۲۲)
  • Spyhide (۲۰۲۳)
  • TheTruthSpy (۲۰۲۱، ۲۰۲۲، ۲۰۲۳، ۲۰۲۴)
  • LetMeSpy (۲۰۲۳)
  • WebDetetive (۲۰۲۳، ۲۰۲۴)
  • OwnSpy (۲۰۲۳)
  • Oospy (۲۰۲۳)
  • Spytech (۲۰۲۴)
  • Cocospy (۲۰۲۵)
  • Spyic (۲۰۲۵)
  • Spyzie (۲۰۲۵)

اگر شما یا کسی که می‌شناسید به کمک نیاز دارید، خط ملی خشونت خانگی (۱-۸۰۰-۷۹۹-۷۲۳۳) پشتیبانی رایگان و محرمانه ۲۴ ساعته برای قربانیان خشونت خانگی و آزار فراهم می‌کند. اگر در وضعیت اضطراری هستید، با شماره ۹۱۱ تماس بگیرید. ائتلاف علیه نرم‌افزار ردیابی منابعی دارد اگر فکر می‌کنید تلفن شما توسط نرم‌افزار جاسوسی تحت تأثیر قرار گرفته است.

نوشته‌های مشابه