在泄露警报后,亚马逊仍在托管间谍软件受害者的数据周

亚马逊不会说它是否计划针对三个电话监视应用程序采取行动,这些应用程序将个人的私人电话数据存储在亚马逊的云服务器上,尽管TechCrunch在几周前通知了这家技术巨头,它正在托管偷窃的电话数据。

亚马逊告诉TechCrunch,在我们2月份的通知后,它是“遵循其过程”,但是截至本文出版时,Stalkerware操作Cocospy,Spyic和Spyzie继续上传和存储在Amazon Web Services上从人们的Phones中删除的照片。

Cocospy,Spyic和Spyzie是三个近乎相同的Android应用程序,它们共享相同的源代码和一个常见的安全错误,据发现它发现了它,并为TechCrunch提供了详细信息。研究人员透露,这些操作揭露了一个集体310万人的电话数据,其中许多人是受害者,不知道他们的设备S已被妥协。研究人员与漏洞通知网站分享了数据。

作为我们对Stalkerware操作的调查的一部分,包括分析应用程序本身,TechCrunch发现,由Stalkerware Apps妥协的设备的某些内容正在将其上传到由Amazon Web服务或AWS运行的存储服务器。

TechCrunch于2月20日通过电子邮件通知了亚马逊,它托管了Cocospy和Spyic彻底渗透的数据,本周早些时候,当我们通知亚马逊时,它还托管了Spyzie的失窃手机数据。

在这两封电子邮件中,TechCrunch都包含了每个特定的亚马逊托管存储“桶”的名称,其中包含来自受害者手机的数据。

作为回应,亚马逊发言人瑞安·沃尔什(Ryan Walsh)告诉TechCrunch:“ AWS具有明确的术语,要求我们的客户使用我们的服务符合适用的法律。当我们收到Potentia的报告时l违反我们的条款,我们迅速采取行动审查并采取措施禁用违禁内容。”沃尔什(Walsh)提供了托管滥用报告表的亚马逊网页的链接,但不会评论应用程序使用的亚马逊服务器的状态。

在本周的后续电子邮件中,TechCrunch引用了2月20日早些时候的电子邮件,其中包括亚马逊托管的存储存储桶名称。 

作为回应,沃尔什(Walsh)感谢TechCrunch“引起我们的注意”,并提供了与亚马逊滥用表格的另一种链接。当再次被问及亚马逊是否计划对水桶采取行动时,沃尔什回答:“我们尚未通过我们之前提供的链接收到TechCrunch的滥用报告。”

亚马逊发言人凯西·麦基(Casey McGee)在电子邮件线程上复制了,他声称“将该线程的实质描述为构成任何潜在A的“报告”是“ TechCrunch不准确的TechCrunchbuse。”

亚马逊网络服务在保留付费客户方面具有商业利益,根据该公司的2024年全年收益,在2024年获得了398亿美元的利润,这是亚马逊年总收入的大部分份额。

Cocospy,Spyic和Spyzie使用的存储存储桶在出版时仍然活跃。

为什么这很重要

亚马逊自己的可接受使用策略广泛地阐明了公司允许客户在其平台上托管的内容。亚马逊似乎并没有提出质疑它不允许间谍软件和Stalkerware操作以将数据上传到其平台上。相反,亚马逊的争议似乎完全是程序性的。

不是记者的工作,也不是其他任何人的工作 - 警方在亚马逊平台或其他公司的云平台上主持的工作。

亚马逊在财务和技术上都有巨大的资源来实施自己的通过确保不良演员不会滥用其服务来制定政策。

最后,TechCrunch向亚马逊提供了通知,包括直接指向被盗私人电话数据的位置的信息。亚马逊选择不对收到的信息采取行动。

我们如何找到受害者的数据在亚马逊上托管

当TechCrunch了解到与监视相关的数据泄露时(近年来有数十个Stalkerware Hacks and Leaks) - 我们调查以尽可能多地了解操作。

我们的调查可以帮助识别手机被黑客入侵的受害者,但也可以揭示监视运营商本身的经常隐藏的现实世界身份,以及使用哪些平台来促进监视或托管受害者被盗数据。 TechCrunch还将分析应用程序(在可用的地方),以帮助受害者确定如何识别和删除应用程序。

作为OU的一部分R报告过程,TechCrunch将与我们确定的任何公司托管或支持间谍软件和Stalkerware操作的公司联系,这对于计划在故事中提及公司的记者的标准实践也是如此。对于诸如Web主机和付款处理器之类的公司而言,暂停或删除违反其服务条款的数据,包括以前托管在亚马逊上的先前的间谍软件操作的数据也不少见。

2月,TechCrunch得知Cocospy和Spyic已被破坏,我们着手进一步调查。

由于数据表明大多数受害者是Android设备所有者,因此TechCrunch首先识别,下载和安装Cocospy和Spyic应用程序在虚拟Android设备上。 (虚拟设备允许我们在受保护的沙箱中运行Stalkerware应用程序,而无需给出任何现实世界的数据,例如我们的位置。)Cocospy和Spyic均以相同的外观和非说明应用程序的形式出现试图通过与Android的内置应用程序融合来逃避检测的“系统服务”。

我们使用网络流量分析工具来检查流入和流出应用程序的数据,这可以帮助了解每个应用程序的工作原理并确定从我们的测试设备上传的哪些电话数据。

网络流量显示,两个Stalkerware应用程序正在将某些受害者的数据(例如照片)上传到其同名储物存储桶中托管在Amazon Web服务上。

在Amazon Web服务上托管的照片的屏幕截图,该照片是通过虚拟Android设备上传到TechCrunch调查图像信用额的虚拟Android设备,故意用Cocospy Stalkerware妥协了。

我们通过登录Cocospy和Spyic用户仪表板,进一步确认了这一点,这使种植Stalkerware应用程序的人们可以查看目标的被盗数据。 Web仪表板允许我们一次访问虚拟Android设备的照片库的内容我们故意使用Stalkerware应用程序妥协了虚拟设备。

当我们从每个应用程序的Web仪表板中打开设备照片库的内容时,由Amazon Web Services运行的Amazonaws.com域上的Web地址中加载的图像。

在后来有关Spyzie数据泄露的消息之后,TechCrunch还使用网络分析工具分析了Spyzie的Android应用程序,并发现流量数据与Cocospy and Spyic相同。 Spyzie应用程序类似地将受害者的设备数据上传到了自己的同名存储存储桶上,我们在3月10日向亚马逊提醒。


如果您或您认识的人需要帮助,则国家家庭暴力热线(1-800-799-7233)为家庭虐待和暴力的受害者提供24/7免费,机密的支持。如果您处于紧急情况状态,请致电911。针对Stal的联盟如果您认为您的手机已被间谍软件妥协,那么Kerware就有资源。

在泄露警报后,亚马逊仍在托管间谍软件受害者的数据周

avatar

知识全能王 管理员

发布了:10770篇内容
查阅文章

发布评论

验证码

QQ交谈

在线咨询:QQ交谈

工作时间:每天9:00 - 18:00
若无特殊,节假日休息

我的微信