Hackeados los servidores de spyware de Android Retina-X

Retina-X Studios el fabricante de varias aplicaciones de software espía diseñadas para ayudar a padres y empresas a vigilar a niños y empleados fue pirateada por segunda vez en muchos años

TeenShield y PhoneSheriff, dos aplicaciones de Android que ofrece Retina-X y que ayudan a los padres a supervisar actividades en dispositivos utilizados por sus hijos, como llamadas telefónicas, mensajes de texto, datos de ubicación y una lista de aplicaciones instaladas, fueron los objetivos de los ataques, ambos fueron exitosos y fueron conducidos por el mismo hacker.

El hacker no se sentía muy cómodo con la idea de que las aplicaciones de spyware se usaran para monitorear las actividades de las personas y las consideraba una pesadilla para la sociedad. El año pasado, pirateó los servidores de Retina X, obtuvo acceso a datos confidenciales como fotos privadas, datos de GPS y mensajes, y borró algunos de los servidores para eliminar los datos recopilados por dichas aplicaciones.

La semana del 19 de febrero, el pirata informático realizó un segundo ataque contra los servidores de Retina X y nuevamente borró gran parte de los datos de la firma antes de informar sus exploits a la placa madre. A pesar de que Retina-X inicialmente negó haber sido pirateado, Motherboard confirmó que los servidores de la empresa fueron pirateados.

En un correo electrónico a SC Magazine Reino Unido, Lee Munson, investigador de seguridad en Comparitech.com, dijo que teniendo en cuenta qué tan confidenciales son los datos recolectados por sus aplicaciones, los desarrolladores de tales soluciones deben tomar precauciones adicionales para garantizar que sus servidores estén libres de vulnerabilidades y protegidos de los piratas informáticos.

"Si bien los usos legítimos pueden incluir la protección de los niños, y tal vez incluso los datos corporativos, cualquier software que pueda grabar pulsaciones de teclas o acceder a una cámara o un micrófono puede ser mal utilizado por cualquiera que tenga el control de los mismos. Es por eso que las compañías que producen spyware deben ser mucho más expertas en proteger su propio código, para que no termine siendo accedido y manipulado por el tipo equivocado de personas.

"Dado el propósito completo del software, un hacker puede aprovecharlo fácilmente para robar datos de forma remota, de las mismas personas que se suponía que debía proteger". No solo eso, muchos hackers no tendrían ningún reparo en utilizar cualquier información confidencial recopilada para fraude de identidad, extorsión o cosas peores. Por esa razón, y hasta que el spyware se convierta en ilegal para el ciudadano promedio, su uso debe considerarse cuidadosamente y su código debe ser cuidadosamente analizado antes de que salga a la venta ", dijo.

A pesar de que el hacker en cuestión no albergaba ningún motivo malicioso, como vender los datos para ganar dinero o publicarlo en una plataforma pública para avergonzar a la compañía o sus clientes, no se puede suponer que el próximo hacker sea igualmente inofensivo. El hecho de que los servidores de la empresa se hayan violado repetidamente sugiere que no tomó los pasos suficientes para bloquear futuros intentos de piratería después del primer incidente.

"Dejando de lado la ética y los usos del spyware, tener el software escasamente protegido podría exponer información sensible y personal perteneciente a individuos a grandes masas. Es por eso que todos los creadores de software deben seguir buenas prácticas de seguridad en el desarrollo para garantizar que no se dejen debilidades comunes en el producto ", dijo Javvad Malik, defensor de seguridad de AlienVault en un correo electrónico a SC Magazine en el Reino Unido.

"Además, las compañías deberían invertir en tecnologías de detección de amenazas que puedan generar alertas cada vez que ocurra una posible infracción para proteger a los suyos y a los datos de sus clientes", agregó.

Semrush sigue a tu competencia


Fecha actualización el 2018-02-27. Fecha publicación el 2018-02-27. Categoría: hackers. Autor: Oscar olg Mapa del sitio Fuente: scmagazineuk
Hackeados servidores spyware