Especialistas em telemetria da empresa de cibersegurança ESET descobriram que muitos aplicativos de stalkerware para Android contêm inúmeras vulnerabilidades que colocam a segurança das vítimas em perigo e expõem os próprios espiões. A empresa detectou 158 vulnerabilidades em 58 aplicativos Android no período.
Os aplicativos de stalkerware geralmente monitoram a localização dos dispositivos das vítimas, conversas, fotos, histórico de navegação e muito mais. Eles também armazenam e transmitem todos esses dados de acordo com seus requisitos. Em uma investigação regular, os pesquisadores de segurança da ESET descobriram que alguns apps stalkerware mantêm muitos dados sobre os dispositivos violados, usando o aplicativo e armazenando os dados das vítimas em um servidor.
As vulnerabilidades foram verificadas em apps stalkerware de vários fornecedores que estão permitindo que os operadores da ameaça assumam o controle do dispositivo da vítima para, depois, sequestrar a conta e administrar a execução remota de código, interceptar dados — os hackers também podem gerar evidências falsas para chantagear a vítima.
Embora tenham se tornado bastante populares nos últimos anos, os apps stalkerware têm sido muito criticados por promoverem um comportamento eticamente questionável. O problema é que ainda que tenham sido criados para ter um uso legítimo, como controle dos celulares dos filhos pelos pais, a maioria dos apps stalkerware vem sendo utilizada para assédio e espionagem das comunicações e de toda a atividade de uma pessoa sem o seu consentimento.
Veja isso
Brasil já é vice-líder em infecções por aplicativos de stalkerware
Empresas e ONGs criam coalizão para combater stalkerware
A seguir são listados todos os problemas encontrados pelos especialistas da ESET:
- Entre nove fornecedores de aplicativos de stalkerware diferentes foi verificado que um deles usa uma carga útil do Metasploit — ferramenta que pesquisar vulnerabilidades para eventual exploração — como um aplicativo de monitoramento. Todos os nove aplicativos são baseados no Droid-Watcher, um spyware de código aberto do Android;
- As informações de identificação pessoal dos usuários foram transmitidas por 22 aplicativos por meio de uma conexão não criptografada com o servidor stalkerware;
- O roubo fácil de software está sendo permitido por alguns aplicativos que possuem chaves de licença codificadas em texto não criptografado;
- Entre os 58 aplicativos para Android, 19 deles coletam todas as informações confidenciais dos usuários;
- 17 aplicativos Android vazaram os dados da vítima, mas permitem também que esta colete dados do stalker (o espião) usando o número IMEI do dispositivo;
- Esses 17 aplicativos revelaram dados do usuário que foram armazenados nos servidores stalkerware;
- Imediatamente após a instalação, foram detectados 15 aplicativos que transmitem dados não autorizados de um dispositivo para os servidores stalkerware, antes que o stalker se registre;
- 13 aplicativos têm proteções de verificação insuficientes para os dados que estão sendo carregados no telefone da vítima.