Ejército digital de Spytech: 10,000 dispositivos bajo control total desde 2013

Ejército digital de Spytech: 10,000 dispositivos bajo control total desde 2013

El hackeo al fabricante de software espía reveló una campaña de espionaje a gran escala en todo el mundo.

image

El fabricante de software espía Spytech, con sede en Minnesota, EE. UU., fue hackeado, revelando que decenas de miles de dispositivos en todo el mundo están bajo vigilancia remota oculta de la compañía.

La información sobre el hackeo provino de una persona con acceso a la base de datos de la empresa. La fuente proporcionó a TechCrunch una caché de archivos de los servidores, que contenían registros detallados de la actividad de dispositivos, teléfonos, tabletas y computadoras monitorizados por Spytech, algunos de los cuales datan de principios de junio. TechCrunch confirmó la autenticidad de los datos, analizando parcialmente los registros de actividad de dispositivos vinculados con el CEO de la compañía, Nathan Polenchock, quien instaló el software espía en uno de sus dispositivos.

Según la información obtenida, los programas espía de Spytech, Realtime-Spy y SpyAgent, se han utilizado para comprometer más de 10,000 dispositivos desde 2013, incluidos dispositivos Android, Chromebook, Mac y PC con Windows en todo el mundo. Polenchock se enteró del hackeo por una carta de TechCrunch y, aunque aún no ha detectado la filtración de datos, ha comenzado una investigación y prometió tomar las medidas adecuadas.

Spytech produce aplicaciones de acceso remoto (stalkerware), que se venden bajo la apariencia de programas de control parental, pero también se promocionan como herramientas para rastrear dispositivos de cónyuges y parejas. En el sitio web de la compañía se ofrecen abiertamente estos productos para vigilancia.

El stalkerware suele ser instalado por alguien con acceso físico y conocimiento de la contraseña del dispositivo de la víctima. Este software funciona de manera oculta, por lo que es difícil de detectar y eliminar. Después de la instalación, el software espía recopila información sobre pulsaciones de teclas, toques en pantalla, historial de búsquedas web, actividad del dispositivo y, en el caso de dispositivos Android, datos de ubicación.

Los datos filtrados contienen registros de todos los dispositivos monitoreados, incluidos registros de actividad no cifrados. El análisis de los datos de ubicación de las víctimas mostró que la mayoría de los dispositivos se encuentran en Europa, EE. UU., África, Asia, Australia y Oriente Medio. Uno de los registros, vinculado a la cuenta administrativa de Polenchock, incluye la geolocalización precisa de su casa en Minnesota.

Aunque la filtración incluye mucha información confidencial y personal obtenida de los dispositivos de las personas (algunas de las cuales pueden no ser conscientes de la vigilancia), los datos no contienen suficiente información identificativa para que TechCrunch pueda notificar a las víctimas sobre la filtración.

Cuando se le preguntó a Polenchock si la compañía planea notificar a sus clientes o a las autoridades pertinentes (como lo requieren las leyes de violación de datos), no respondió. TechCrunch intentó contactar al fiscal general de Minnesota, pero no obtuvo respuesta.

Spytech ha existido al menos desde 1998. Hasta 2009, la actividad de la compañía pasó desapercibida, hasta que un residente de Ohio fue condenado por usar el software espía de Spytech para infectar los sistemas informáticos de un hospital infantil con el fin de rastrear el correo electrónico de su exnovia que trabajaba allí. El software espía ingresó a los sistemas del hospital cuando la mujer abrió un archivo adjunto infectado. Además del correo electrónico personal de la mujer, el programa recopilaba información confidencial sobre la salud de los pacientes.

Spytech es el segundo fabricante de software espía de EE. UU. en sufrir una filtración de datos en los últimos meses. En mayo, un hacker vulneró el sitio web de la aplicación espía pcTattletale, que resultó estar instalada en los sistemas de registro de varios hoteles de la cadena Wyndham en EE. UU. El atacante publicó contenido ofensivo en la página oficial y filtró más de una docena de archivos que contenían bases de datos y el código fuente del programa.

Tu privacidad está muriendo lentamente, pero nosotros podemos salvarla

¡Únete a nosotros!