Ciência e Tecnologia

Amazon ainda está hospedando os dados das vítimas de perseguição semanas após o alerta de violação

.

A Amazon não dirá se planeja tomar medidas contra três aplicativos de vigilância por telefone que estão armazenando os dados de telefone privado dos indivíduos nos servidores em nuvem da Amazon, apesar da Strong The One notificar a gigante da tecnologia semanas antes que estava hospedando os dados de telefone roubados.

Amazon disse ao Strong The One que estava “seguindo [its] Processo ”após nosso aviso de fevereiro, mas na época da publicação deste artigo, o Stalkerware Operations Cocospy, Spyic e Spyzie continuam a fazer upload e armazenar fotos exfiltradas dos telefones do Povo no Amazon Web Services.

Cocospy, Spyic e Spyzie são três aplicativos Android quase idênticos que compartilham o mesmo código-fonte e um bug de segurança comum, de acordo com um pesquisador de segurança que o descobriu e forneceu detalhes ao Strong The One. O pesquisador revelou que as operações expuseram os dados do telefone a 3,1 milhões de pessoas coletivas, muitas das quais são vítimas sem idéia de que seus dispositivos foram comprometidos. O pesquisador compartilhou os dados com o site de notificação de violação Eu fui pwned.

Como parte de nossa investigação sobre as operações de StalkerWare, que incluíram a análise dos próprios aplicativos, o Strong The One descobriu que alguns dos conteúdos de um dispositivo comprometido pelos aplicativos StalkerWare estão sendo carregados em servidores de armazenamento executados pelos serviços da Amazon Web ou AWS.

O Strong The One notificou a Amazon em 20 de fevereiro por e -mail que está hospedando dados exfiltrados por cocospy e spyic e novamente no início desta semana, quando notificamos a Amazon, que também estava hospedando dados de telefone roubados exfiltrados por Spyzie.

Nos dois e-mails, o Strong The One incluía o nome de cada “balde” de armazenamento específico da Amazon que contém dados retirados dos telefones das vítimas.

Em resposta, o porta -voz da Amazon, Ryan Walsh, disse ao Strong The One: “A AWS tem termos claros que exigem que nossos clientes usem nossos serviços em conformidade com as leis aplicáveis. Quando recebemos relatos de possíveis violações de nossos termos, agimos rapidamente para revisar e tomar medidas para desativar o conteúdo proibido. ” O Walsh forneceu um link para uma página da Amazon que hospeda um formulário de relatório de abuso, mas não comentou o status dos servidores da Amazon usados ​​pelos aplicativos.

Em um e-mail de acompanhamento nesta semana, o Strong The One mencionou o e-mail anterior de 20 de fevereiro que incluía os nomes de baldes de armazenamento hospedados na Amazon.

Em resposta, Walsh agradeceu a Strong The One por “trazer isso à nossa atenção” e forneceu outro link para o formulário de abuso de relatórios da Amazon. Quando perguntado novamente se a Amazon planeja agir contra os baldes, Walsh respondeu: “Ainda não recebemos um relatório de abuso da Strong The One através do link que fornecemos anteriormente”.

O porta -voz da Amazon, Casey McGee, que foi copiado no tópico de e -mail, alegou que seria “impreciso do Strong The One para caracterizar a substância deste tópico como um [sic] constituindo um ‘relatório’ de qualquer abuso potencial “.

A Amazon Web Services, que tem interesse comercial em manter clientes pagantes, ganhou US $ 39,8 bilhões em lucro durante 2024, por os ganhos de 2024 anos da empresarepresentando uma participação majoritária da renda anual total da Amazon.

Os baldes de armazenamento usados ​​por cocospy, Spyic e Spyzie, ainda estão ativos no momento da publicação.

Por que isso importa

Amazon’s Own Política de uso aceitável Significa amplamente o que a empresa permite que os clientes hospedem em sua plataforma. A Amazon não parece contestar que não com as operações de spyware e stalkerware para fazer upload de dados em sua plataforma. Em vez disso, a disputa da Amazon parece ser totalmente processual.

Não é o trabalho de um jornalista – ou de qualquer outra pessoa – policiar o que é hospedado na plataforma da Amazon ou na plataforma em nuvem de qualquer outra empresa.

A Amazon tem enormes recursos, tanto financeiramente quanto tecnologicamente, para usar para fazer cumprir suas próprias políticas, garantindo que os maus atores não estejam abusando de seu serviço.

No final, o Strong The One notificou a Amazon, incluindo informações que apontam diretamente para os locais dos dados de telefone privado roubados. A Amazon fez a opção de não agir com as informações recebidas.

Como encontramos os dados das vítimas hospedados na Amazon

Quando o Strong The One aprende sobre uma violação de dados relacionada à vigilância-houve dezenas de hackers e vazamentos de perseguição nos últimos anos-investigamos para aprender o máximo possível sobre as operações.

Nossas investigações podem ajudar a identificar vítimas cujos telefones foram invadidos, mas também podem revelar as identidades do mundo real muitas vezes ocultas dos próprios operadores de vigilância, bem como quais plataformas são usadas para facilitar a vigilância ou hospedar os dados roubados das vítimas. O Strong The One também analisará os aplicativos (quando disponíveis) para ajudar as vítimas a determinar como identificar e remover os aplicativos.

Como parte de nosso processo de relatório, o Strong The One chegará a qualquer empresa que identificamos como hospedagem ou suporte a operações de spyware e stalkerware, como é a prática padrão para repórteres que planejam mencionar uma empresa em uma história. Também não é incomum para empresas, como hosts da Web e processadores de pagamento, suspender contas ou remover dados que violam seus próprios termos de serviço, incluindo operações anteriores de spyware que foram hospedadas na Amazon.

Em fevereiro, a Strong The One descobriu que a cocospy e a Spyic haviam sido violados e decidimos investigar mais.

Como os dados mostraram que a maioria das vítimas eram proprietários de dispositivos Android, o Strong The One começou identificando, baixando e instalando os aplicativos cocospy e spyic em um dispositivo Android virtual. (Um dispositivo virtual nos permite executar os aplicativos Stalkerware em uma caixa de areia protegida sem fornecer a qualquer aplicativo dados do mundo real, como a nossa localização.) Tanto o cocospy quanto o Spyic pareciam como idênticos e não-descritos denominados Apps de “serviço do sistema” que tentam evitar a detecção, explodindo os aplicativos embutidos do Android.

Utilizamos uma ferramenta de análise de tráfego de rede para inspecionar os dados que fluem dentro e fora dos aplicativos, o que pode ajudar a entender como cada aplicativo funciona e determinar quais dados do telefone estão sendo carregados furtivamente no nosso dispositivo de teste.

O tráfego da Web mostrou que os dois aplicativos de perseguição estavam enviando dados de algumas vítimas, como fotos, para seus baldes de armazenamento homônimos hospedados nos serviços da Amazon Web.

Uma captura de tela de uma janela do navegador que exibe uma imagem hospedada na AWS, que diz: "Isso é uma evidência de que o cocospy ainda está hospedando os dados das vítimas na nuvem S3 da Amazon, hospedada em cocospymedia.s3.us-west-1.amazonaws.com Esta foto foi enviada por meio de um telefone corellium deliberadamente comprometido com cocospy."
Uma captura de tela de uma foto, hospedada no Amazon Web Services, que foi enviada por meio de um dispositivo Android virtual deliberadamente comprometido com cocospy Stalkerware durante uma investigação do Strong The One. Créditos da imagem:Strong The One

Confirmamos isso ainda mais acessando os painéis de usuários cocospy e spyic, que permitem que as pessoas que plantam os aplicativos StalkerWarware visualizam os dados roubados do alvo. Os painéis da web nos permitiram acessar o conteúdo da galeria de fotos do nosso dispositivo Android virtual, uma vez que tivéssemos deliberadamente nosso dispositivo virtual com os aplicativos StalkerWare.

Quando abrimos o conteúdo da galeria de fotos do nosso dispositivo no painel da web de cada aplicativo, as imagens carregadas de endereços da web contendo seus respectivos nomes de baldes hospedados no amazonaws.com Domínio, que é executado pela Amazon Web Services.

Seguindo as notícias posteriores da violação de dados da Spyzie, o Strong The One também analisou o aplicativo Android da Spyzie usando uma ferramenta de análise de rede e considerou os dados de tráfego idênticos como cocospy e spyic. O aplicativo Spyzie estava fazendo o upload dos dados do dispositivo das vítimas para seu próprio balde de armazenamento homônimo na nuvem da Amazon, para a qual alertamos a Amazon em 10 de março.


Se você ou alguém que você conhece precisa de ajuda, a linha direta nacional da Violência Doméstica (1-800-799-7233) fornece apoio confidencial e gratuito e confidencial 24 horas por dia, 7 dias por semana, às vítimas de abuso e violência doméstica. Se você estiver em uma situação de emergência, ligue para o 911. Coalizão contra Stalkerware tem recursos se você acha que seu telefone foi comprometido pelo Spyware.

.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo