ΑρχικήSecurityHacker διέρρευσε τη βάση δεδομένων και τον πηγαίο κώδικα του spyware app...

Hacker διέρρευσε τη βάση δεδομένων και τον πηγαίο κώδικα του spyware app pcTattletale

Ένας hacker παραβίασε τον ιστότοπο του spyware app pcTattletale, που βρέθηκε στα συστήματα κρατήσεων πολλών ξενοδοχείων Wyndham στις Ηνωμένες Πολιτείες, και διέρρευσε πάνω από δώδεκα αρχεία που περιείχαν δεδομένα βάσης δεδομένων και πηγαίου κώδικα.

Δείτε επίσης: Προληπτική ανίχνευση και αντιμετώπιση κακόβουλου λογισμικού

spyware app pcTattletale

Όπως ανέφερε το Vice πριν από τρία χρόνια, αυτή η εφαρμογή stalkerware βρέθηκε επίσης να διαρρέει στιγμιότυπα οθόνης σε πραγματικό χρόνο από τηλέφωνα Android.

Το spyware app pcTattletale, περιγράφεται από τους προγραμματιστές του ως “λογισμικό παρακολούθησης εργαζομένων και παιδιών” και είναι μια λύση κατασκοπευτικού λογισμικού καταναλωτικής ποιότητας, που διέρρευε στοιχεία επισκεπτών και πληροφορίες πελατών που καταγράφηκαν από τα συστήματα check-in των ξενοδοχείων, λόγω ευπάθειας ασφαλείας API, σύμφωνα με το TechCrunch.

Ο ερευνητής ασφαλείας Eric Daigle βρήκε το spyware στα συστήματα του ξενοδοχείου και δημοσίευσε μια ανάρτηση ιστολογίου εξηγώντας ότι το ελάττωμα του pcTattletale που ανακάλυψε, μπορεί να χρησιμοποιηθεί για πρόσβαση σε στιγμιότυπα οθόνης που παίρνει το κακόβουλο λογισμικό από άλλες συσκευές.

Σε ένα βίντεο στο YouTube πριν από επτά χρόνια, ο προγραμματιστής του spyware app pcTattletale, Bryan Fleming, το περιγράφει ως “Spy Software” ενώ παρουσιάζει την πρώτη δοκιμαστική έκδοση Android. Ενώ το περιγράφει ως λογισμικό κατασκοπείας, η Microsoft παρακολουθεί το pcTattletale ως απειλή και λέει ότι “παρακολουθεί τι κάνετε στον υπολογιστή σας, συνήθως καταγράφοντας τις πληκτρολογήσεις ή τις εικόνες της οθόνης” και “προσπαθεί να κλέψει τις ευαίσθητες και εμπιστευτικές σας πληροφορίες“.

Δείτε ακόμα: Εκστρατεία κυβερνοκατασκοπείας στοχεύει Αφρική και Καραϊβική

Οι προσπάθειες της Daigle να επικοινωνήσει με τους προγραμματιστές για να διορθώσουν το ελάττωμα ασφαλείας απέτυχαν και η ευπάθεια εξακολουθεί να επιτρέπει την πρόσβαση σε ευαίσθητες πληροφορίες που ανήκουν σε χρήστες που παρακολουθούν χρησιμοποιώντας το λογισμικό κατασκοπείας pcTattletale.

hacker

Ενώ ο ερευνητής ασφαλείας μοιράστηκε μόνο περιορισμένο αριθμό πληροφοριών σχετικά με αυτό το σοβαρό ελάττωμα, κάποιος το θεώρησε ως πρόκληση, παραποιώντας τον ιστότοπο του spyware και διέρρευσε 20 αρχεία που περιείχαν πηγαίο κώδικα και δεδομένα που απορρίφθηκαν από τις βάσεις δεδομένων του spyware app pcTattletale.

Ωστόσο, όπως λέει ο hacker στον πλέον παραμορφωμένο ιστότοπο, δεν εκμεταλλεύτηκε την ευπάθεια που βρήκε η Daigle. Αντίθετα, ισχυρίζεται ότι χρησιμοποίησε μια εκμετάλλευση Python για να εξάγει τα διαπιστευτήρια AWS του pcTattletale μέσω του API που βασίζεται σε SOAP, το οποίο παρείχε πρόσβαση στον πηγαίο κώδικα και τις βάσεις δεδομένων του spyware.

To άτομο που παραβίασε τον ιστότοπο μοιράστηκε αργότερα ένα βίντεο με αυτό που ισχυρίζεται ότι είναι ο κάτοχος του ιστότοπου που προσπαθεί να επαναφέρει τον ιστότοπο μέσω FTP. Κατά ειρωνικό τρόπο, αυτό το βίντεο φέρεται να τραβήχτηκε μέσω του λογισμικού pcTattleTale, το οποίο ήταν εγκατεστημένο στη συσκευή του ιδιοκτήτη.

Δείτε επίσης: Το LightSpy malware στοχεύει ενεργά συσκευές MacOS

Ποιοι είναι οι τρόποι προστασίας από το spyware;

Ακολουθούν μερικές συμβουλές προστασίας από λογισμικό κατασκοείας, όπως το spyware app pcTattletale:

  • Χρήση ενημερωμένου λογισμικού ασφαλείας για την προστασία από το spyware.
  • Τακτική ενημέρωση του λειτουργικού συστήματος και των εφαρμογών σας.
  • Αποφυγή του ανοίγματος ύποπτων email και συνδέσμων.
  • Χρήση ισχυρών και μοναδικών κωδικών πρόσβασης για κάθε λογαριασμό μπορεί να μειώσει τον κίνδυνο παραβίασης.
  • Ενεργοποίηση της πολυπαραγοντικής ταυτοποίησης (MFA) προσθέτει ένα επιπλέον επίπεδο ασφάλειας.
  • Αποφυγή εγκατάστασης λογισμικού από μη αξιόπιστες πηγές.

Πηγή: bleepingcomputer

Absenta Mia
Absenta Miahttps://secnews.gr
Being your self, in a world that constantly tries to change you, is your greater achievement
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS