Un maestro incógnito cita un noticia de TechCrunch: Una vulnerabilidad de seguridad en una operación de software infiltrado de Android sigilosa señal CatWatchful ha expuesto a miles de sus clientes, incluido su administrador. El error, que era descubierto Por el investigador de seguridad Eric Daigle, derramó la colchoneta de datos completa de las direcciones de correo electrónico de la aplicación Spyware y las contraseñas de texto sin formato que usan los clientes de Cat Tatchful para obtener a los datos robados de los teléfonos de sus víctimas. (…) Según una copia de la colchoneta de datos de principios de junio, que TechCrunch ha manido, Catwatchful tenía direcciones de correo electrónico y contraseñas en más de 62,000 clientes y los datos del teléfono de 26,000 dispositivos de víctimas.
La mayoría de los dispositivos comprometidos se ubicaron en México, Colombia, India, Perú, Argentina, Ecuador y Bolivia (en orden del número de víctimas). Algunos de los registros se remontan a 2018, según muestran los datos. La colchoneta de datos Catwatchful igualmente reveló la identidad del administrador de la operación de spyware, Omar Soca Charcov, un desarrollador con sede en Uruguay. Charcov abrió nuestros correos electrónicos, pero no respondió a nuestras solicitudes de comentarios enviados en inglés y gachupin. TechCrunch le preguntó si estaba al tanto de la violación de datos de Cat Tatchful, y si planea revelar el incidente a sus clientes. Sin ninguna indicación clara de que Charcov divulgará el incidente, TechCrunch proporcionó una copia de la colchoneta de datos Catwatchful al servicio de notificación de violación de datos He sido pwned. La operación de Stalkerware utiliza una API personalizada y Firebase de Google para compendiar y acumular los datos robados de las víctimas, incluidas fotos y grabaciones de audio. Según Daigle, la API se dejó no autenticada, exponiendo datos confidenciales del afortunado, como direcciones de correo electrónico y contraseñas.
El proveedor de alojamiento suspendió temporalmente el spyware posteriormente de que TechCrunch reveló esta vulnerabilidad, pero regresó más tarde en Hostgator. A pesar de ocurrir sido notificado, Google aún no ha retirado la instancia de Firebase, pero actualizó Google Play Protect para detectar Catwatchful.
Si proporcionadamente Catwatchful afirma que “no se puede desinstalar,” puede marcar “543210” y presione el pimpollo de señal en su teléfono Android para revelar la aplicación oculta. En cuanto a su matanza, TechCrunch tiene un Faro de instrucciones generales para eliminar el spyware de Android Eso podría ser útil.





