Conçues pour espionner un proche, ces applications volent vos données !

Des dizaines de gigaoctets de données ont été extraites des serveurs utilisés par des applications d’espionnage comme TheTruthSpy, Copy9 et MxSpy. C’est la double peine pour les victimes de ce que l’on appelle les « stalkerwares ».

Les stalkerwares, ces  pour smartphones qui sont utilisées bien souvent pour surveiller un conjoint que l’on soupçonne d’infidélité, sont faciles à trouver même si elles ne sont pas forcément sur les boutiques d’applications. Ces stalkerwares sont bien souvent illégales et on découvre également que leurs éditeurs ne se soucient pas vraiment de la sécurité des données privées qu’ils collectent sur leurs serveurs. C’est en raison de cette pratique, qui est elle-même répréhensible, et d’une grosse faille de sécurité que des dizaines de gigaoctets de données provenant des mobiles espionnés ont été aspirées par des hackers. Cela concerne essentiellement des applications jumelles comme TheTruthSpy, Copy9 et MxSpy.

Ainsi, sur les serveurs des applications, la  qui a fuité comprend les journaux d’appels, les , les données de localisation et même les  et données d’.

Il s’agit essentiellement de métadonnées. Il n’y a donc pas d’images, pas de vidéos ou d’enregistrement d’appels, mais ces fichiers existent sur d’autres serveurs qui ne font pas partie de cette fuite. En outre, il semble que les éditeurs gardent très longtemps les données collectées, puisque selon TechCrunch, dans cette base de données, s’en trouvent datant de début 2019 et même avant.

Cette carte montre le nombre de stalkerwares actifs par pays sur six semaines jusqu’à la découverte de la faille sur les serveurs des applications. © TechCrunch

CETTE CARTE MONTRE LE NOMBRE DE STALKERWARES ACTIFS PAR PAYS SUR SIX SEMAINES JUSQU’À LA DÉCOUVERTE DE LA FAILLE SUR LES SERVEURS DES APPLICATIONS. 

Comment savoir si un smartphone est traqué

Selon l’analyse de TechCrunch, il y a des victimes dans presque tous les pays. La fuite aurait eu lieu en avril de cette année et la base de données comprend environ 360 000 identifiants uniques d’appareils, avec les  Imei pour les téléphones. Il y a aussi les identifiants des personnes ayant installé les stalkerwares. Ils seraient environ 337 000. Cet événement est également l’occasion de sensibiliser le public sur ces stalkerwares et le moyen de les détecter sur un smartphone. L’essentiel des mobiles concernés est animé par Android, car il est possible de forcer l’installation d’une application qui n’a pas été téléchargée via la boutique d’applications.

De leurs côtés, les journalistes de TechCrunch qui ont dévoilé cette affaire de fuite de données, ont créé un moteur de recherche permettant de vérifier si le mobile fait partie de la base de données qui a fuité en avril dernier. Pour le savoir, il faut d’abord retrouver le numéro Imei du mobile disponible en saisissant *#06# sur le clavier des appels.

Pour une tablette, il faut chercher l’identifiant publicitaire à partir des Paramètres, puis dans les options de Confidentialité et enfin dans la rubrique Annonces qui peut se trouver dans les réglages avancés. En recopiant ces informations dans le champ de recherche sur la page de TechCrunch, vous serez fixé. Il n’y a pas beaucoup d’autres solutions existantes pour s’assurer qu’un mobile n’a pas été compromis, à part repartir sur les réglages d’usine du téléphone.

futura-sciences

You may like