Googleは、自社のサーバーでホストされていた携帯電話スパイウェア運営会社「Catwatchful」を閉鎖した。報道によると、この監視運営会社のアカウントは、Googleのサーバーを利用して監視ソフトウェアをホスト・運用していたという。今回の閉鎖は、同社への複数回の警告を受けて行われた。.
TechCrunchの報道によると、このプラットフォームはスパイウェアの活動について同社に警告を発していた。スパイウェアはGoogleの開発者プラットフォームの一つであるFirebase上でホストされていた。Catwatchfulは、スパイウェアに感染した数千台のスマートフォンから盗み出した膨大なデータをFirebase上でホスティング・保存していた。.
「報告のあったFirebaseの運用について調査し、利用規約に違反しているため停止した」とGoogleの広報担当者エド・フェルナンデス氏は述べた。.
GoogleはCatwatchfulを閉鎖したと発表した
報道によると、 Googleはこの活動の調査とFirebaseアカウントの停止に約1ヶ月かかった理由を明確に説明していない。同社の利用規約、顧客が自社のプラットフォーム上で悪意のあるソフトウェアやスパイウェアをホストすることを禁止している。同社は営利企業であるため、サービスに料金を支払う意思のあるユーザーを維持するという商業的利益がある。
CatwatchfulはAndroid専用の児童監視アプリでしたが、ユーザーに対してスパイウェアとしても機能するように設計されていました。他のスパイウェアアプリと同様に、ユーザーはパスコードを入力してスマートフォンに物理的にインストールする必要があります。これらのデバイスはストーカーウェアとも呼ばれ、恋人や配偶者に対する同意のない監視に利用される可能性があり、これは違法です。.
このアプリケーションはインストール後、被害者のホーム画面に表示されないように設計されており、バックグラウンドで、被害者のプライベートメッセージ、写真、位置情報、その他の詳細情報を含む複数のプライベートファイルをウェブダッシュボードにアップロードします。このファイルは、アプリケーションを仕掛けた人物が閲覧できます。.
TechCrunchが実施したスパイウェア分析によると、昨日の時点でCatwatchfulは機能しておらず、データの送受信も行われていないようだ。.
漏洩データに絡むスパイウェア活動が増加
Catwatchfulが初めて注目を集めたのは6月中旬、セキュリティ研究者のエリック・デイグル氏が、このスパイウェアのバックエンドデータベースを露出させるセキュリティバグを発見したことでしdent。このバグにより、認証されていないユーザーがデータベースにアクセスできてしまうため、アクセスする際にパスワードやdent情報は必要ありません。データベースには、Catwatchfulユーザーのメールアドレス6万2000件以上、平文のパスワード、そしてこのスパイウェアに感染した約2万6000台の被害デバイスの記録が含まれていました。.
データから、この作戦の背後にいる管理者も明らかになりました。ウルグアイを拠点とする開発者、オマール・ソカ・シャルコフ氏が指揮を執っていることが分かりました。シャルコフ氏がセキュリティ上の欠陥を認識していたことや、侵害を受けた個人に通知する予定があるかどうかは、明確な証拠がありません。しかしながら、Catwatchfulデータベースのコピーは、データ侵害通知サービス「Have I Been Pwned」に提供されています。.
Catwatchfulは、ここ数年でセキュリティ侵害を受けた監視プラットフォームの長いリストの中で最新のものです。これらのプラットフォームやシステムの多くは、コーディングやサイバーセキュリティ対策の不備が原因でセキュリティ侵害を受けています。報道によると、Catwatchfulは今年に入ってからユーザーデータを流出させた5番目のスパイウェア活動であり、2017年以降に確認されている約24件のスパイウェア活動の中で最新のものです。.
スパイウェアの使用によって情報漏洩のリスクがあると思われるユーザーは、対策を講じる必要があります。Androidユーザーは、たとえアプリが非表示になっている場合でも、Androiddent。また、スマートフォンからスパイウェアを削除する前に、安全対策を講じておくことをお勧めします。
写真は