.
Existe uma indústria sombria para as pessoas que desejam monitorar e espionar suas famílias. Vários fabricantes de aplicativos comercializam seu software - às vezes chamados de StalkerWares - a parceiros com ciúmes que podem usar esses aplicativos para acessar os telefones de suas vítimas remotamente.
No entanto, apesar de quão sensíveis esses dados são, um número crescente dessas empresas está perdendo grandes quantidades.
De acordo com a contagem da Strong The One, contando o mais recente vazamento de dados de Spyzie, que ocorre logo após as exposições de dados de cocospy e spyic, houve pelo menos 24 empresas de perseguição desde 2017 que são conhecidas por terem sido invadidas ou vazaram dados de clientes e vítimas on -line. Isso não é um erro de digitação: pelo menos 24 empresas de perseguição foram invadidas ou tiveram uma exposição significativa aos dados nos últimos anos. E quatro empresas de perseguição foram invadidas várias vezes.
Spyzie, cocospy e spyic são as primeiras empresas de stalkerware em 2025 a ter exposto inadvertidamente dados sensíveis. As duas operações de vigilância deixaram mensagens, fotos, registros de chamadas e outros dados pessoais e sensíveis de milhões de vítimas expostas on -line, de acordo com um pesquisador de segurança que encontrou um bug que lhes permitia acessar esses dados.
Os criadores da Spyzie expuseram 518.643 endereços de email exclusivos de seus clientes. No caso da cocospy, a empresa vazou 1,81 milhão de endereços de e -mail de clientes e a Spyic vazou 880.167 endereços de e -mail do cliente. Isso é um total de mais de 3,2 milhões de endereços de email, depois de remover endereços duplicados que apareceram em ambas as violações, de acordo com uma análise de Troy Hunt, que administra o site de notificação de violação de dados, fui dado.
Em 2024, havia pelo menos quatro massivos hacks de perseguição. A última violação de perseguição em 2024 afetou a Spytech, uma fabricante de spyware pouco conhecida com sede em Minnesota, que expôs registros de atividades dos telefones, tablets e computadores monitorados com seu spyware. Antes disso, houve uma violação no MSPY, um dos aplicativos de perseguição mais antigos, que expuseram milhões de bilhetes de suporte ao cliente, que incluíam os dados pessoais de milhões de seus clientes.
Anteriormente, um hacker desconhecido invadiu os servidores da fabricante de stalkerware baseada nos EUA PCTATTLETALE. O hacker então roubou e vazou os dados internos da empresa. Eles também desfiguraram o site oficial da Pctattletale com o objetivo de embaraçar a empresa. O hacker se referiu a um artigo recente do Strong The One, onde relatamos que a PCTattletale foi usada para monitorar vários computadores de check-in de recepção em uma cadeia de hotéis nos EUA.
Como resultado desse hack, vazamento e operação de vergonha, o fundador da PCTATTLEALE, Bryan Fleming, disse que estava fechando sua empresa.
Os aplicativos de spyware de consumidores como MSPY e PCTATTLETALE são comumente referidos como "Stalkerware" (ou SPOUSEWARE) porque os cônjuges e parceiros ciumentos os usam para monitorar e pesquisar em clausamente seus entes queridos. Essas empresas geralmente comercializam explicitamente seus produtos como soluções para capturar parceiros de trapaça, incentivando o comportamento ilegal e antiético. E houve vários processos judiciaisinvestigações jornalísticas e Pesquisas de abrigos de abuso doméstico Isso mostra que perseguição e monitoramento on-line podem levar a casos de danos e violência no mundo real.
E é por isso que os hackers direcionaram repetidamente algumas dessas empresas.
Eva Galperin, diretora de segurança cibernética da Electronic Frontier Foundation e pesquisadora e ativista líder que investigou e lutou por anos, disse que o setor de stalkerware é um "alvo suave".
"As pessoas que administram essas empresas talvez não sejam as mais escrupulosas ou realmente preocupadas com a qualidade de seu produto", disse Galperin ao Strong The One.
Dada a história dos compromissos de perseguição, isso pode ser um eufemismo. E devido à falta de cuidado para proteger seus próprios clientes - e, consequentemente, os dados pessoais de dezenas de milhares de vítimas involuntários - o uso desses aplicativos é duplamente irresponsável. Os clientes da Stalkerware podem estar violando a lei, abusando de seus parceiros espionando ilegalmente neles e, além disso, colocando os dados de todos em perigo.
Uma história de hacks de perseguição
A enxurrada de violações de stalkerware começou em 2017, quando um grupo de hackers violou a retina-x baseada nos EUA e o Flexispy, baseado em Tailândia Voltar para trás. Esses dois hacks revelaram que as empresas tinham um número total de 130.000 clientes em todo o mundo.
Na época, os hackers que - orgulhosamente - assumiram a responsabilidade pelos compromissos disseram explicitamente que suas motivações eram expor e, esperançosamente, ajudar a destruir uma indústria que eles consideram tóxicos e antiéticos.
"Vou queimá -los no chão e deixar absolutamente nenhum deles para se esconder", disse um dos hackers envolvidos à placa -mãe.
Referindo -se ao Flexispy, o hacker acrescentou: “Espero que eles se separem e falhem como empresa e tenham algum tempo para refletir sobre o que fizeram. No entanto, temo que eles possam tentar dar à luz a si mesmos novamente de uma nova forma. Mas se o fizerem, eu estarei lá. ”
Apesar do hack e anos de atenção do público negativo, o Flexispy ainda está ativo hoje. O mesmo não pode ser dito sobre Retina-X.
O hacker que invadiu a Retina-X limpou seus servidores com o objetivo de dificultar suas operações. A empr
.png)
.png)
.png)
.png)