El software espía de un teléfono pirateado se apaga… otra vez


Una operación de software espía de corta duración llamada Oospy, que surgió a principios de este año después de que su predecesor Spyhide fuera pirateado, ya no está operativa y se cerró.

Oospy apareció en línea a finales de julio como un cambio de marca de una aplicación de monitoreo de teléfonos llamada Spyhide, que facilitaba la vigilancia de decenas de miles de propietarios de dispositivos Android en todo el mundo. Spyhide cerró después de que una infracción expusiera la operación y sus administradores que se estaban beneficiando de ella.

Aunque el sitio web de Spyhide desapareció de Internet después de que el hack quemó la operación, el servidor back-end del software espía permaneció en línea y aún se comunicaba con las decenas de miles de teléfonos que estaba monitoreando, ya que el servidor estaba alojado en un dominio completamente diferente. Eso permitió a los administradores cambiar el nombre de Spyhide a Oospy sin afectar la operación del software espía en sí.

Ese servidor back-end, que almacenaba los datos del teléfono robado de la víctima desde miles de dispositivos Android en todo el mundo, fue desconectado el jueves por el servidor web Hetzner, que dijo que el servicio violaba sus términos de servicio.

«Además, rescindimos el contrato del servidor del cliente a su debido tiempo», dijo a TechCrunch Christian Fitz, portavoz de Hetzner.

Mientras estuvieron en línea, Spyhide y Oospy tuvieron al menos 60.000 víctimas en todo el mundo, incluidas miles de víctimas en los Estados Unidos. Estas aplicaciones de stalkerware (también conocidas como cónyugeware) se instalan en el teléfono de la víctima, a menudo por alguien que conoce su contraseña. Una vez instaladas, estas aplicaciones roban continuamente los contactos, mensajes, fotos, registros de llamadas y grabaciones de la víctima, así como su historial de ubicación granular.

Tras el hackeo de Spyhide, TechCrunch identificó a dos de los administradores detrás de Spyhide y Oospy. Uno de los administradores, Mohammad (también conocido como Mojtaba) Arasteh, confirmó a TechCrunch que trabajó en el proyecto «hace varios años como programador», pero negó su participación con Oospy.

Pero un error en la página de pago de Oospy, que utilizaba PayPal para procesar los pagos de los clientes, expuso el nombre del titular de la cuenta PayPal, que comparte el mismo apellido que Arasteh.

No es raro que las operaciones de software espía dependan de servicios de pago como PayPal para gestionar los pagos de los clientes, a pesar de las políticas de PayPal que prohíben ampliamente a los clientes utilizar su servicio para comprar o vender software que facilite actividades ilegales, como el software espía. La portavoz de PayPal, Caitlin Girouard, no hizo comentarios sobre las cuentas cuando TechCrunch la contactó. Oospy dejó de aceptar pagos con PayPal poco tiempo después, aunque no se sabe si PayPal tomó medidas contra la cuenta.

Arasteh no hizo comentarios sobre la cuenta de PayPal cuando TechCrunch lo contactó. Poco después de contactar a Arasteh, el sitio web de Oospy se desconectó por completo.

El cierre del servidor back-end del software espía marca el fin de la capacidad de funcionamiento de Spyhide y Oospy, por ahora.

Oospy y Spyhide son las últimas operaciones de vigilancia telefónica que han abandonado Internet en los últimos meses. El stalkerware de fabricación polaca LetMeSpy cerró después de una filtración de datos anterior en junio. Y el año pasado, una de las aplicaciones de software espía de Android más grandes conocidas, SpyTrac, desapareció luego de que una investigación de TechCrunch vinculara la operación de software espía con Support King, que la FTC prohibió en la industria de la vigilancia luego de una violación de datos anterior.



Source link-48