グーグルは、同社のサーバーを利用してスパイウェアを運営していた「Catwatchful」のアカウントを停止したと発表しました。
この措置は、テッククランチが同社に対して、「Catwatchful」がグーグルの開発者プラットフォームであるFirebaseを利用していることを指摘してから約1か月後に行われました。Catwatchfulは、Firebaseを使用して、スパイウェアによって侵害された数千台のスマートフォンから盗まれた大量のデータを保存していました。
グーグルの広報担当者であるエド・フェルナンデス氏は今週、テッククランチに対し、「報告されたFirebaseの運営を調査し、利用規約に違反するためこれを停止しました」と述べています。
テッククランチがグーグルに対して、調査とアカウントの停止に1か月を要した理由を尋ねたところ、同社は回答を控えました。グーグルの利用規約は、悪意のあるソフトウェアやスパイウェアの運営を禁止していますが、商業的利益を考慮し、サービスを利用する顧客を保持することにも関心があります。
金曜日の時点で、Catwatchfulは機能しておらず、データの送受信も行われていないということです。
Catwatchfulは、Android専用のスパイウェアであり、ユーザーに気づかれないように設計された子供の監視アプリとして提供されていました。多くのスパイウェアアプリと同様に、Catwatchfulは、ターゲットのスマートフォンに物理的にインストールする必要があり、通常はパスコードの事前の知識が必要です。
インストール後、アプリは被害者のホーム画面から隠され、被害者のプライベートメッセージ、写真、位置データなどをアプリを仕掛けた人物が閲覧可能なウェブダッシュボードにアップロードするように設計されていました。
テッククランチは、セキュリティ研究者のエリック・ダイグル氏がスパイウェアのバックエンドデータベースのセキュリティバグを特定したことをきっかけに、6月中旬にCatwatchfulを初めて知りました。このバグにより、データベースへの無認証アクセスが可能となり、パスワードや資格情報なしでデータを見ることができました。
データベースには、62,000以上のCatwatchfulの顧客のメールアドレスと平文のパスワード、26,000台の被害者デバイスに関する記録が含まれていました。データはまた、ウルグアイに拠点を置く開発者オマール・ソカ・チャルコフ氏が運営を行っていることも明らかにしました。テッククランチは、セキュリティの不備を認識しているか、影響を受けた個人に通知する予定があるかを確認するためにチャルコフ氏に連絡しましたが、応答はありませんでした。
チャルコフ氏が情報漏洩を開示する明確な意図が見られなかったため、テッククランチはCatwatchfulのデータベースのコピーをデータ漏洩通知サービス「Have I Been Pwned」に提供しました。
Catwatchfulは、ここ数年でデータ漏洩を経験した監視運営の最新の事例です。これは主に、コーディングの不備とサイバーセキュリティの不備が原因です。Catwatchfulは、テッククランチの数え方では、今年だけでユーザーデータを漏洩した5番目のスパイウェア運営であり、2017年以降にデータバンクを公開した既知のスパイウェア運営のリストに追加された最新のものです。
以前の記事で述べたように、Androidユーザーは、アプリが隠れていても、Androidの電話アプリのキーパッドに「543210」と入力し、通話ボタンを押すことでCatwatchfulスパイウェアがインストールされているかどうかを確認できます。
スパイウェアを削除する前に、安全対策を講じることをお勧めします。
—
もしあなたや知人が助けを必要としている場合、全米家庭内暴力ホットライン(1-800-799-7233)は、24時間年中無休で無料かつ機密のサポートを提供しています。緊急の場合は911に電話してください。スマートフォンがスパイウェアに侵害されていると思われる場合、「Coalition Against Stalkerware」のリソースを利用することができます。