TechCrunchが本日ローンチ Android デバイスが TheTruthSpy を含む一連のコンシューマー グレードのスパイウェア アプリによって侵害されたかどうかを誰でも確認できるスパイウェア検索ツールです。 目的は、被害者が自分のデバイスが侵害されたかどうかを確認し、自分のデバイスの制御を取り戻すのを助けることです.
これは、TechCrunch が、同じサーバー インフラストラクチャを共有しているが同じセキュリティ上の欠陥を抱え、何十万人もの Android ユーザーの個人的な電話データを漏らしている一連のスパイウェア アプリに対する数か月にわたる調査に続くものです。
スパイウェア検索ツール
Android スマートフォンまたはタブレットが侵害されたかどうかを確認できます ここ.
これらのステルス アプリは、多くの場合、個人のデバイスに物理的にアクセスできる人物によって密かにインストールされ、ホーム画面に表示されないように設計されていますが、その人物は被害者の通話、メッセージ、連絡先などの電話データをリアルタイムで表示できます。時間位置データ、写真など。
調査の結果、これらのスパイウェア アプリは、ベトナムを拠点とする開発者グループによって作成および維持されていたことが判明しました。このグループは、偽の名前や身元の悪用など、操作への関与を隠蔽するためにかなりの時間を費やしました。 しかし修正がなければ、TechCrunch はこのセキュリティ上の欠陥についてこれ以上明らかにすることはできない.
その後、6月にあるソースがTechCrunchに、TheTruthSpyの内部ネットワークのサーバーからダンプされたファイルのキャッシュを提供しました。 そのファイルのキャッシュには、おそらくデータがダンプされた 2022 年 4 月までに TheTruthSpy のネットワーク内のスパイウェア アプリによって侵害されたすべての Android デバイスのリストが含まれていました。
漏洩したリストには、TechCrunch が侵害されたデバイスの所有者を特定または通知するのに十分な情報が含まれていません。 それが、TechCrunch がこのスパイウェア検索ツールを作成した理由です。 このツールを使用すると、自分の Android デバイスがこれらのアプリによって侵害されたかどうか、およびスパイウェアを削除する方法が安全であるかどうかを、誰でも自分で確認できます。
このツールは、デバイス上のアプリによって一般的に収集され、開発者に送り返される IMEI 番号や広告 ID などの漏洩した一意のデバイス識別子のリストと照合することで機能します。これらのスパイウェア アプリも例外ではありません。
TechCrunch は、スパイウェア ネットワークの調査中に使用したバーナーや仮想デバイスから、IMEI などの既知の識別子を照合することで、漏洩したリストを検証しました。
このツールはこちらから無料で使用できます。また、スパイウェア ネットワークを最初に発見した当社の調査について詳しく読むことができます。
あなたまたはあなたの知人が助けを必要としている場合は、国内家庭内暴力ホットライン (1-800-799-7233) が、家庭内暴力や暴力の被害者に 24 時間年中無休で秘密のサポートを無料で提供しています。 緊急事態の場合は、911 に電話してください。 ストーカーウェアに対する連合 電話がスパイウェアに感染したと思われる場合のリソースもあります。 Signal と WhatsApp でこのレポーターに +1 646-755-8849 または [email protected] でメールで連絡できます。