Existe uma indústria sombria para as pessoas que desejam monitorar e espionar suas famílias. Vários fabricantes de aplicativos comercializam seu software – às vezes chamado de Stalkerware – a parceiros com ciúmes que podem usar esses aplicativos para acessar os telefones de suas vítimas remotamente.
No entanto, apesar de quão sensíveis esses dados são, um número crescente dessas empresas está perdendo grandes quantidades.
De acordo com a contagem de TechCrunch, contando as últimas exposições de dados de cocospy e spyicHouve pelo menos 23 empresas de perseguição desde 2017 que são conhecidas por ter sido invadidas ou os dados vazados de clientes e vítimas on -line. Isso não é um erro de digitação: pelo menos 23 empresas de perseguição foram invadidas ou tiveram uma exposição significativa aos dados nos últimos anos. E quatro empresas de perseguição foram invadidas várias vezes.
Cocospy e Spyic são as primeiras empresas de perseguição em 2025 a ter dados confidenciais inadvertidamente expostos. As duas operações de vigilância deixaram mensagens, fotos, registros de chamadas e outros dados pessoais e sensíveis de milhões de vítimas expostas on -line, de acordo com um pesquisador de segurança que encontrou um bug que lhes permitia acessar esses dados.
No caso da cocospy, a empresa vazou 1,81 milhão de endereços de e -mail de clientes e a Spyic vazou 880.167 endereços de e -mail do cliente. Isso representa um total de 2,65 milhões de endereços de e -mail, depois de remover endereços duplicados que apareceram em ambas as violações, de acordo com uma análise de Troy Hunt, que administra o site de notificação de violação de dados Eu fui pwned.
Em 2024, havia pelo menos quatro massivos hacks de perseguição. A última violação de perseguição em 2024 afetada Spytech, uma fabricante de spyware pouco conhecida com sede em Minnesotaque expôs os registros de atividades dos telefones, tablets e computadores monitorados com seu spyware. Antes disso, houve uma violação no MSPY, um dos aplicativos de perseguição mais antigos, que expostos milhões de ingressos de suporte ao clienteque incluía os dados pessoais de milhões de seus clientes.
Anteriormente, um hacker desconhecido Browed nos servidores da fabricante de stalkerware baseada nos EUA PCTATTLETALE. O hacker então roubou e vazou os dados internos da empresa. Eles também desfiguraram o site oficial da Pctattletale com o objetivo de embaraçar a empresa. O hacker se referiu a um artigo recente do TechCrunch, onde relatamos Pctattletale foi usado para monitorar vários computadores de check-in da recepção em uma cadeia de hotéis nos EUA.
Como resultado desse hack, vazamento e operação de vergonha, o fundador da PCTattletale, Bryan Fleming, disse que estava fechando sua empresa.
Os aplicativos de spyware de consumidores como MSPY e PCTATTLETALE são comumente referidos como “Stalkerware” (ou SPOUSEWARE) porque os cônjuges e parceiros ciumentos os usam para monitorar e pesquisar em clausamente seus entes queridos. Essas empresas geralmente comercializam explicitamente seus produtos como soluções para capturar parceiros de trapaça, incentivando o comportamento ilegal e antiético. E houve vários processos judiciaisAssim, investigações jornalísticas e Pesquisas de abrigos de abuso doméstico Isso mostra que perseguição e monitoramento on-line podem levar a casos de danos e violência no mundo real.
E é por isso que os hackers direcionaram repetidamente algumas dessas empresas.
Eva Galperin, diretora de segurança cibernética da Electronic Frontier Foundation e pesquisadora e ativista líder que investigou e lutou por anos, disse que o setor de stalkerware é um “alvo suave”.
“As pessoas que administram essas empresas talvez não sejam as mais escrupulosas ou realmente preocupadas com a qualidade de seu produto”, disse Galperin ao TechCrunch.
Dada a história dos compromissos de perseguição, isso pode ser um eufemismo. E devido à falta de cuidado para proteger seus próprios clientes – e, consequentemente, os dados pessoais de dezenas de milhares de vítimas involuntários – o uso desses aplicativos é duplamente irresponsável. Os clientes da Stalkerware podem estar violando a lei, abusando de seus parceiros espionando ilegalmente neles e, além disso, colocando os dados de todos em perigo.
Uma história de hacks de perseguição
A enxurrada de violações de stalkerware começou em 2017, quando um grupo de hackers violou a retina-x baseada nos EUA e o Flexispy, baseado em Tailândia Voltar para trás. Esses dois hacks revelaram que as empresas tinham um número total de 130.000 clientes em todo o mundo.
Na época, os hackers que – orgulhosamente – assumiram a responsabilidade pelos compromissos disseram explicitamente que suas motivações eram expor e, esperançosamente, ajudar a destruir uma indústria que eles consideram tóxicos e antiéticos.
“Vou queimá -los no chão e deixar absolutamente nenhum deles para se esconder”, disse um dos hackers envolvidos à placa -mãe.
Referindo -se ao Flexispy, o hacker acrescentou: “Espero que eles se separem e falhem como empresa e tenham algum tempo para refletir sobre o que fizeram. No entanto, temo que eles possam tentar dar à luz a si mesmos novamente de uma nova forma. Mas se o fizerem, eu estarei lá. ”
Apesar do hack e anos de atenção do público negativo, o Flexispy ainda está ativo hoje. O mesmo não pode ser dito sobre Retina-X.
O hacker que invadiu a Retina-X limpou seus servidores com o objetivo de dificultar suas operações. A empresa se recuperou – E então foi invadido novamente um ano depois. Algumas semanas após a segunda violação, Retina-X anunciou que estava desligando.
Apenas dias após a segunda violação retina-x, hackers atingiram o Mobistealth e Spy Master Proroubar gigabytes de registros de clientes e negócios, bem como as mensagens interceptadas das vítimas e os locais precisos do GPS. Outro fornecedor de perseguição, o Spyhuman, com sede na Índiaencontrou o mesmo destino alguns meses depois, com hackers roubando mensagens de texto e chamadas de metadados, que continham troncos de quem chamava quem e quando.
Semanas depois, houve o primeiro caso de exposição acidental aos dados, em vez de um hack. O Spyfone deixou um balde de armazenamento S3 hospedado na Amazônia desprotegido onlineo que significava que qualquer um podia ver e baixar mensagens de texto, fotos, gravações de áudio, contatos, localização, senhas embaralhadas e informações de login, mensagens do Facebook e muito mais. Todos esses dados foram roubados de vítimas, a maioria das quais não sabia que estavam sendo espionadas, muito menos saber que seus dados pessoais mais sensíveis também estavam na Internet para que todos vejam.
Outras empresas de perseguição que, ao longo dos anos protegido apenas por uma senha fácil de encontrar; mspy, que vazou mais de 2 milhões de registros de clientes em 2018; Xnore, que Deixe qualquer um de seus clientes ver os dados pessoais das metas de outros clientesque incluía mensagens de bate -papo, coordenadas de GPS, e -mails, fotos e muito mais; Mobiispy, que deixou 25.000 gravações de áudio e 95.000 imagens em um servidor acessível a qualquer pessoa; Kidsguard, que tinha um servidor incorreto que vazou o conteúdo das vítimas; pctattletale, que antes de seu hack também Capturas de tela expostas dos dispositivos das vítimas enviados em tempo real para um site que qualquer um poderia acessar; e XNSPY, cujos desenvolvedores Credenciais de esquerda e chaves privadas deixadas no código dos aplicativospermitindo que qualquer pessoa acesse os dados das vítimas; e agora Cocospy e spyicque deixou as mensagens, fotos, registros de chamadas e outros dados pessoais das vítimas, bem como endereços de email dos clientes, expostos online.
Quanto a outras empresas de stalkerware que realmente foram invadidas, havia copy9, que viu Um hacker roubou os dados de todas as suas metas de vigilânciaincluindo mensagens de texto e mensagens do WhatsApp, gravações de chamadas, fotos, contatos e histórico de sobrancelhas; LetMespy, que fecharam depois que os hackers violaram e limparam seus servidores; O WebDeTitive, com sede no Brasil, que também deixou seus servidores limpadose Então hackeado novamente; O Prophspy, que fornece grande parte do software de back-end para o WebDeTitive, também foi invadido; Spyhide, que tinha uma vulnerabilidade em seu código Isso permitiu que um hacker acesse os bancos de dados de back-end e anos de roubados cerca de 60.000 dados das vítimas; Oospy, que era uma rebrand de spyhide, desligar pela segunda vez; e o mais recente MSPY Hack, que não está relacionado ao vazamento mencionado anteriormente.
Finalmente há thetruthspy, um Rede de aplicativos Stalkerwareque mantém o registro duvidoso de ter sido invadido ou ter vazado dados sobre pelo menos três separar ocasiões.
Hackeado, mas não repassado
Dessas 23 empresas de perseguição, oito fecharam, de acordo com a contagem da TechCrunch.
Em um primeiro e até agora único caso, a Comissão Federal de Comércio Spyfone proibido e seu diretor executivo, Scott Zuckermande operar no setor de vigilância após um lapso de segurança anterior que expôs os dados das vítimas. Outra operação de perseguição vinculada a Zuckerman, chamada Spytrac, posteriormente desligado Após uma investigação do TechCrunch.
Telefone e Highster, outras duas empresas que não são conhecidas por ter sido hackeadas, também desligado Depois que o procurador -geral de Nova York acusou as empresas de incentivar explicitamente os clientes a usar seu software para vigilância ilegal.
Mas uma empresa fechando não significa que se foi para sempre. Assim como o Spyhide e o Spyfone, alguns dos mesmos proprietários e desenvolvedores por trás de um fabricante de perseguição fechado simplesmente renomeado.
“Eu acho que esses hacks fazem as coisas. Eles realizam coisas, prejudicam isso ”, disse Galperin. “Mas se você acha que, se você invadir uma empresa de stalkerware, eles simplesmente sacudirão os punhos, amaldiçoarão seu nome, desaparecerão em uma sopa de fumaça azul e nunca mais serão vistos, isso definitivamente não foi o caso.”
“O que acontece com mais frequência, quando você realmente consegue matar uma empresa de stalkerware, é que a empresa de stalkerware aparece como cogumelos após a chuva”, acrescentou Galperin.
Há boas notícias. Em um relatório no ano passado, a empresa de segurança Malwarebytes disse que O uso de stalkerware está diminuindode acordo com seus próprios dados de clientes infectados com esse tipo de software. Além disso, a Galperin relata ver um aumento de revisões negativas desses aplicativos, com clientes ou clientes em potencial reclamando que não funcionam como pretendido.
Mas, Galperin disse que é possível que as empresas de segurança não sejam tão boas em detectar stalkerware como costumavam ser, ou os perseguidores passaram da vigilância baseada em software para vigilância física ativada por airtags e outros rastreadores habilitados para Bluetooth.
“Stalkerware não existe no vácuo. O Stalkerware faz parte de um mundo inteiro de abuso habilitado para tecnologia ”, disse Galperin.
Diga não ao Stalkerware
Usar spyware para monitorar seus entes queridos não é apenas antiético, mas também é ilegal na maioria das jurisdições, pois é considerado vigilância ilegal.
Esse já é um motivo significativo para não usar stalkerware. Depois, há o problema de que os fabricantes de stalkerware provaram repetidamente que não podem manter os dados seguros – nem dados pertencentes aos clientes nem suas vítimas ou metas.
Além de espionar parceiros e cônjuges românticos, algumas pessoas usam aplicativos de perseguição para monitorar seus filhos. Embora esse tipo de uso, pelo menos nos Estados Unidos, seja legal, isso não significa que o uso do Stalkerware para bisbilhotar o telefone de seus filhos não seja assustador e antiético.
Mesmo que seja legal, Galperin acha que os pais não devem espionar seus filhos sem contar a eles e sem o consentimento deles.
Se os pais informarem seus filhos e aceitarem, os pais devem ficar longe de aplicativos de perseguição insegura e não confiável e usar ferramentas de rastreamento dos pais incorporadas em Telefones e tablets Apple e Dispositivos Android que são mais seguros e operam abertamente.
Recapitulação de violações e vazamentos
Aqui está a lista completa de empresas de stalkerware que foram invadidas ou vazaram dados confidenciais desde 2017, em ordem cronológica:
Atualizado em 20 de fevereiro de 2025 para incluir cocospy e spyic como o mais recente conjunto de aplicativos de buggy stalkerware.
Se você ou alguém que você conhece precisa de ajuda, a linha direta nacional da Violência Doméstica (1-800-799-7233) fornece apoio confidencial e gratuito e confidencial 24 horas por dia, 7 dias por semana, às vítimas de abuso e violência doméstica. Se você estiver em uma situação de emergência, ligue para o 911. Coalizão contra Stalkerware tem recursos se você acha que seu telefone foi comprometido pelo Spyware.