Софт Xnspy шпионил за тысячами владельцев iPhone и Android-смартфонов

Софт Xnspy шпионил за тысячами владельцев iPhone и Android-смартфонов

Софт Xnspy шпионил за тысячами владельцев iPhone и Android-смартфонов

Приложение Xnspy для мобильных устройств украло личные данные десятков тысяч владельцев мобильных устройств на iOS и Android. Чаще всего пользователи даже не подозревали о том, что их информация попала в третьи руки.

Xnspy можно назвать классическим сталкерским софтом (stalkerware), который преподносится в качестве программы для отслеживания активности детей, а на деле просто шпионит за владельцем мобильного устройства без его ведома.

Интересно то, как авторы Xnspy описывают своё детище на официальном сайте:

«Хотите поймать изменяющую супругу? Вам нужен Xnspy. Приложение позволит легко извлекать все интересующие данные».

 

Как правило, сталкерский софт достаточно сложно детектировать, так как для многих сканеров грань между вредоносом и утилитой для мониторинга активности пользователя не до конца очевидна. Кроме того, задача stalkerware — не отсвечивать лишний раз на экране, что также усложняет обнаружение такой программы на смартфоне.

Эксперты Вангелис Стикас и Фелипе Солферини представили отчёт на BSides London, в котором в числе прочего описывается Xnspy. Исследователи указывают на уязвимости в stalkerware, которые могут привести к компрометации персональных данных пользователей. Пока Стикас и Солферини отказываются публиковать подробности брешей, чтобы не спровоцировать волну утечек информации.

Анализ TechCrunch показал, что Xnspy был установлен на смартфонах как минимум 60 тысяч пользователей. Период его активности — с 2014 по 2022 год. Большинство жертв — владельцы Android-девайсов, однако среди украденных данных есть и сведения о тысячах пользователей iPhone.

Само собой, установить сталкерскую программу проще на Android, чем можно объяснить разницу в числе заражённых. Однако в базе Xnspy нашлись более 10 000 уникальных адресов электронной почты в сервисе iCloud и даже пароли для доступа к данным в облаке.

Около шести тысяч токенов аутентификации Xnspy использовал для извлечения пользовательских данных.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Критическая брешь в Auth0 PHP SDK: достаточно куки, чтобы взломать сайт

Если вы используете Auth0 PHP SDK для авторизации пользователей через соцсети или корпоративные учётки — стоит срочно проверить версию. Исследователи сообщили о критической уязвимости, которая позволяет атакующему выполнить произвольный код на сервере, просто отправив cookies.

Уязвимость получила идентификатор CVE-2025-48951 и очень высокий балл по шкале CVSS — 9.3.

Это критическая проблема, без вариантов. Её корень — в небезопасной десериализации данных из куки, которую SDK обрабатывает ещё до авторизации.

Проще говоря: злоумышленник может сгенерировать особый cookie, подсунуть его серверу — и тот выполнит вредоносный код, даже если пользователь не вошёл в систему.

Кто под угрозой?

Если вы используете один из следующих пакетов:

  • auth0/auth0-php версии от 8.0.0-BETA3 до 8.3.0;
  • или сторонние обёртки на его базе:
    • auth0/symfony
    • auth0/laravel-auth0
    • auth0/wordpress

…значит, под угрозой ваш сайт, сервис или корпоративное веб-приложение.

Особенно опасно, если ваша система не изолирует куки или не проверяет их как следует. В этом случае возможен удалённый запуск кода (RCE) или компрометация данных.

Что делать?

Переходите на auth0/auth0-php v8.14.0 или новее. В этой версии уязвимость закрыли: SDK теперь проверяет и обрабатывает сериализованные данные из куки безопасным способом.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru