Разработчик spyware mSpy слил в Сеть миллионы конфиденциальных данных

Разработчик spyware mSpy слил в Сеть миллионы конфиденциальных данных

Разработчик spyware mSpy слил в Сеть миллионы конфиденциальных данных

Еще один производитель шпионских программ, которые помогают клиентам следить за детьми и партнерами, слил в Сеть конфиденциальные данные своих пользователей. На этот раз отличилась компания mSpy, утечка которой содержала пароли, журналы вызовов, текстовые сообщения, контакты, заметки и данные о местоположении. Всю эту информацию собрали программы mSpy.

Об утечке сообщил Брайан Кребс, которому стало известно о наличии базы данных, свободно лежащей в интернете, которая содержала все упомянутые персональные данные. Кребсу сообщил об этом другой исследователь Нитиш Шах.

Для доступа к личной информации, собранной программами mSpy, не требовалась аутентификация.

Сейчас, к счастью, база удалена из общего доступа, однако миллионы конфиденциальных данных были доступны достаточно продолжительное количество времени. Самое интересное — злоумышленники могли получить доступ к закрытому ключу шифрования, с помощью которого можно отслеживать и просматривать детали мобильного устройства, на котором запущены шпионские программы.

Помимо этого, в базе также содержались имя пользователя iCloud и токен аутентификации мобильных устройств. Получив доступ к этой базе, злоумышленник также смог бы просматривать сообщения Whatsapp и Facebook.

В базе также нашли информацию обо всех транзакциях, которые клиенты совершали для оплаты лицензии mSpy. Шах утверждает, что проинформировал mSpy о крупной утечке, однако его проигнорировали.

На прошлой неделе мы сообщали, что компания Family Orbit, продающая родителям шпионские программы, подтвердила факт утечки фотографий сотен детей, чьи родители доверились ей. Проблема заключалась в том, что Family Orbit оставила свои облачные серверы, на которых хранились персональные данные, уязвимыми для кибератак.

В iOS нашли намёк на сквозное шифрование RCS-чатов между iPhone и Android

Apple, похоже, делает ещё один шаг к полноценной защите RCS-переписки между iPhone и Android — но, как это часто бывает, не без оговорок. В бета-версии iOS 26.3 Beta 2 обнаружены признаки подготовки сквозного шифрования (end-to-end encryption, E2EE) для RCS-сообщений.

Речь идёт о той самой защите, которая давно стала стандартом в современных мессенджерах, но до сих пор отсутствует в переписке между пользователями iPhone и Android.

Информацию обнаружил пользователь X (бывший Twitter) под ником @TiinoX83. Изучая carrier bundles — пакеты настроек операторов связи — он нашёл новый параметр, позволяющий операторам включать шифрование RCS. Судя по коду, Apple готовит механизм, при котором именно оператор будет «давать добро» на использование защищённых RCS-чатов.

 

Правда, есть нюанс. На данный момент этот параметр присутствует лишь у четырёх операторов — Bouygues, Orange, SFR и Free, и все они работают во Франции. Более того, ни один из них пока не активировал новую опцию. То есть формально поддержка как бы есть, но по факту она не работает.

История с E2EE для RCS тянется уже не первый месяц. После анонса спецификации Universal Profile 3.0 от GSMA весной прошлого года Apple публично пообещала добавить поддержку защищённых RCS-сообщений в будущих обновлениях iOS. Тогда же стало известно, что шифрование будет строиться на протоколе Messaging Layer Security (MLS) — том самом, который Google уже использует в Google Messages.

Первые намёки на реализацию этой идеи появились ещё в августе, когда в коде iOS 26 нашли следы тестирования MLS. С тех пор ожидания только росли, но реального запуска функции пользователи так и не увидели.

RSS: Новости на портале Anti-Malware.ru