LetMeSpy jest aplikacją, która umożliwia “kolekcjonowanie” wielu informacji, ale najważniejszymi z nich są połączenia i wiadomości. Nie oszukujmy się, takie aplikacje stworzone są w celu śledzenia innych, najczęściej bez ich zgody. Nieważne co mówi sam deweloper, który wrzuci zwykłe ostrzeżenie do opisu aplikacji. LetMeSpy instalowano w smartfonach bliskich żeby wyciągnąć dane bez ich wiedzy.
Jak informuje serwis Niebezpiecznik:
“W internecie ktoś udostępnił plik o nazwie “jaki_kraj_taki_finfisher“. Plik zawiera dane użytkowników śledzonych za pomocą polskiego narzędzia do szpiegowania użytkowników Androida o nazwie LetMeSpy. Ale wyciekły też dane tych, którzy wykorzystywali to narzędzie do śledzenia innych 😈.”
Tak jak wspominałem, w opisie aplikacji jest informacja o tym, że bez zgody użytkownika nie można instalować tej aplikacji na jego telefonie:
“Używanie Oprogramowania i serwisu możliwe jest wyłącznie na telefonie, którego jesteś użytkownikiem, lub na telefonie osoby, która świadomie wyraziła zgodę na jego zainstalowanie. Łamanie tego zapisu narusza przepisy prawa.”
Jednak, jak dobrze zauważył Niebezpiecznik dalej informują o tym, że jest szybki tutorial o tym jak ukryć ikonę aplikacji. To już sugeruje w jakim celu została stworzona aplikacja LetMeSpy. Czy ktoś z was kiedykolwiek szukał aplikacji żeby śledzić siebie samego? W dodatku takiej, która umożliwia ukrycie ikony we własnym smartfonie? Nie sądzę.
No dobrze, a co jeśli zdarzyło Ci się korzystać z tej aplikacji? Co jeśli zainstalowałeś komuś LetMeSpy na smartfonie i chciałeś się czegoś dowiedzieć o drugiej osobie? Możesz mieć kłopoty, to tak w skrócie. Do sieci wyciekły informacje o połączeniach, numery telefonu, a nawet nazwy kontaktów z książki adresowej. Oprócz tego na jaw wyszły lokalizacje i wiadomości. Taka baza danych ma spory potencjał i może być wykorzystana przez różnych prześladowców. Bardzo istotne jest to, że do sieci wpadły informacje o osobach, które były śledzone i tych śledzących. Użytkownicy aplikacji mają ogromnego pecha.
Niebezpiecznik podaje, że w pliku, który wyciekł do sieci znajdują się:
- Ponad 26 000 adresów e-mail “operatorów” narzędzia wraz z haszami ich haseł.
- Ponad 16 000 treści SMS-ów, w tym część zawierającą hasła lub kody do różnych usług
- Numery telefonów osób które kontaktowały się z osobami śledzonymi i numery telefonów osób, do których osoby śledzone dzwoniły (wraz z ich oznaczeniem z książki kontaktowej, np. “Mama Ani”, “Luxmed”)
- Dump bazy w formacie SQL, zawierający więcej danych, w tym lokalizacje
Więcej znajdziecie na blogu Niebezpiecznik.