Así lo informó ESET, compañía líder en detección proactiva de amenazas, que actualmente analiza el caso de “TheTruthSpy”, una empresa que comercializa a nivel mundial una aplicación para dispositivos Android e iOS dirigida a usuarios hogareños y que promueve sus productos destacando la posibilidad de espiar el dispositivo de un tercero.
TheTruthSpy fue víctima de un ataque informático en el que robaron accesos de los usuarios, grabaciones de audio de las víctimas, fotos y chats, entre otros datos.
La compañía es una de las más conocidas en cuanto a comercialización de apps que pueden considerarse como spyware (una variedad de aplicaciones con características maliciosas y que de manera sigilosa permiten la vigilancia remota de contraseñas y otra información sensible) a usuarios hogareños a nivel mundial. En su sitio web promociona el producto como una herramienta de control parental, una herramienta para seguir los pasos de su pareja o incluso para empleadores que pretenden monitorear a sus trabajadores, lo que hace que pueda considerarse como spyware es la manera en que se instala en el dispositivo del usuario espiado. Puntualmente la polémica aplicación permanece oculta en el dispositivo y ofrece la posibilidad de monitorear en tiempo real la ubicación de la persona espiada a través del GPS, controlar su dispositivo de manera remota, tener un registro de las llamadas y los mensajes de texto, ver los archivos multimedia en el dispositivo afectado y además brinda acceso a las contraseñas de las cuentas que utiliza la persona acosada, permitiendo al espía ingresar a sus redes sociales y correo electrónico.
Inicialmente la noticia de la vulneración de la información de esta aplicación fue revelada por el sitio Motherboard de Vice. El atacante, dialogó con Motherboard y comentó que en febrero de este año logró ingresar al servidor de la empresa y accedió a más de 10.000 nombres de usuarios de clientes de distintas partes del mundo, así como a sus contraseñas, las fotografías y grabaciones de audio provenientes del dispositivo de las personas que estaban siendo espiadas, información sobre la localización, mensajes de texto, entre otra información. El atacante fue crítico con la compañía desarrolladora de esta aplicación al decir que “se preocupan de cómo promocionar un producto para espiar, pero no se preocupan de cómo hacer para proteger la privacidad de los atacantes y de las víctimas”.
La compañía es una de las más conocidas en cuanto a comercialización de apps que pueden considerarse como spyware (una variedad de aplicaciones con características maliciosas y que de manera sigilosa permiten la vigilancia remota de contraseñas y otra información sensible) a usuarios hogareños a nivel mundial. En su sitio web promociona el producto como una herramienta de control parental, una herramienta para seguir los pasos de su pareja o incluso para empleadores que pretenden monitorear a sus trabajadores, lo que hace que pueda considerarse como spyware es la manera en que se instala en el dispositivo del usuario espiado. Puntualmente la polémica aplicación permanece oculta en el dispositivo y ofrece la posibilidad de monitorear en tiempo real la ubicación de la persona espiada a través del GPS, controlar su dispositivo de manera remota, tener un registro de las llamadas y los mensajes de texto, ver los archivos multimedia en el dispositivo afectado y además brinda acceso a las contraseñas de las cuentas que utiliza la persona acosada, permitiendo al espía ingresar a sus redes sociales y correo electrónico.
Inicialmente la noticia de la vulneración de la información de esta aplicación fue revelada por el sitio Motherboard de Vice. El atacante, dialogó con Motherboard y comentó que en febrero de este año logró ingresar al servidor de la empresa y accedió a más de 10.000 nombres de usuarios de clientes de distintas partes del mundo, así como a sus contraseñas, las fotografías y grabaciones de audio provenientes del dispositivo de las personas que estaban siendo espiadas, información sobre la localización, mensajes de texto, entre otra información. El atacante fue crítico con la compañía desarrolladora de esta aplicación al decir que “se preocupan de cómo promocionar un producto para espiar, pero no se preocupan de cómo hacer para proteger la privacidad de los atacantes y de las víctimas”.