Um investigador de segurança informática baseado na Suíça revela que teve acesso ao código fonte do software malicioso conhecida como Spyhide e confirma que este programa de perseguição (stalkerware) continua presente em dezenas de milhares de smartphones e a enviar dados como contactos, mensagens, fotografias, registos de chamadas e informação de localização em tempo real.
O Spyhide é um stalkerware ou spouseware, software malicioso instalado muitas vezes por pessoas que conhecem o código de desbloqueio de ecrã dos telefones das vítimas, com o objetivo de as controlar. A aplicação permanece escondida e é de difícil remoção, mas o hacker maia arson crimew descreve numa publicação no seu blogue que conseguiu facilmente entrar nos sistemas da organização que desenvolveu o software.
O pirata informático revela ter encontrado evidências de espionagem de mais de 60 mil telefones, desde 2016 até meados de julho deste ano. Além de registos de chamadas, mensagens e localização, o hacker encontrou também metadados sobre quando é que as fotos e vídeos foram capturados e carregados.
Os mais de dois milhões de pontos de localização que o software captou foram carregados pelo TechCrunch para um mapa e consegue-se perceber que há grandes grupos concentrados em diversas regiões da Europa e do Brasil. Só um dos aparelhos comprometidos nos EUA é responsável por mais de cem mil pontos de localização. A base de dados a que o hacker acedeu mostrou ainda registos de 750 mil utilizadores que se inscreveram no Spyhide com intenção de o plantar em equipamentos das vítimas.
Nos dados, é possível ver 3,29 milhões de mensagens de texto com dados pessoas e críticos como links de reset de passwords ou códigos de autenticação de dois fatores, mais de 1,2 milhões de chamadas com números de telefone e duração de chamadas, gravações de 312 mil chamadas e mais de 925 mil listas de contactos, além de 382 mil fotos e imagens.
O software espião foi desenvolvido no Irão, mas os dados estavam a ser carregados para um servidor alemão. Do lado do utilizador, ativar o Google Play Protect, que impede a instalação deste tipo de código malicioso, é uma boa medida de salvaguarda.