[ad_1]
Una operación de software espía de corta duración llamada Oospy, que surgió a principios de este año después de que su predecesor Spyhide fuera pirateado, ya no está operativa y ha sido cerrada.
Oospy apareció en línea a finales de julio como un cambio de marca de una aplicación de monitoreo de teléfonos llamada Spyhide, que permitía monitorear a decenas de miles de propietarios de dispositivos Android en todo el mundo. Spyhide se cerró después de que una brecha de seguridad expusiera la operación y a sus administradores que se beneficiaban de ella.
Aunque el sitio web de Spyhide desapareció de Internet después de que el ataque destruyó la operación, el servidor back-end del software espía permaneció en línea y aún se comunicaba con las decenas de miles de teléfonos que monitoreaba porque el servidor estaba alojado en un dominio completamente diferente. Esto permitió a los administradores cambiar el nombre de Spyhide a Oospy sin afectar la operación del software espía en sí.
Ese servidor back-end, que almacenaba los datos del teléfono robado de la víctima desde miles de dispositivos Android en todo el mundo, fue desconectado el jueves por el servidor web Hetzner, diciendo que el servicio violaba sus términos de servicio.
«Además, rescindimos a tiempo el contrato de servidor del cliente», afirmó Christian Fitz, portavoz de Hetzner.
Mientras estaban en línea, Spyhide y Oospy tuvieron al menos 60.000 víctimas en todo el mundo, incluidas miles de víctimas en los Estados Unidos. Estas aplicaciones de stalkerware (también llamadas spyalware) son instaladas en el teléfono de la víctima, a menudo por alguien que conoce su contraseña. Una vez instaladas, estas aplicaciones roban continuamente los contactos, mensajes, fotos, registros de llamadas y grabaciones de la víctima, así como el historial de ubicación detallado.
Después del hack de Spyhide, TechCrunch identificó a dos de los administradores detrás de Spyhide y Oospy. Uno de los administradores, Mohammad (alias Mojtaba) Arasteh, confirmó a TechCrunch que trabajó en el proyecto «hace unos años como programador», pero negó su participación con Oospy.
Pero un error en la página de pago de Oospy, que PayPal utilizaba para procesar los pagos de los clientes, reveló el nombre del titular de la cuenta PayPal, que comparte el mismo apellido que Arasteh.
No es raro que las empresas de software espía dependan de servicios de pago como PayPal para procesar los pagos de los clientes, aunque las políticas de PayPal prohíben en gran medida a los clientes utilizar su servicio para comprar o vender software que facilite actividades ilegales como el software espía. La portavoz de PayPal, Caitlin Giroguard, no hizo comentarios sobre las cuentas cuando TechCrunch la contactó. Poco después, Oospy dejó de aceptar pagos de PayPal. Sin embargo, se desconoce si PayPal ha tomado medidas contra la cuenta.
Cuando TechCrunch lo contactó, Arasteh no hizo comentarios sobre la cuenta de PayPal. Poco después de contactar con Arasteh, el sitio web de Oospy quedó completamente fuera de línea.
Cerrar el servidor back-end del software espía significa el fin de la funcionalidad de Spyhide y Oospy por el momento.
Oospy y Spyhide son las últimas operaciones de vigilancia telefónica que han desaparecido de Internet en los últimos meses. El stalkerware de fabricación polaca LetMeSpy fue cerrado en junio tras una filtración de datos anterior. Y el año pasado, una de las aplicaciones de software espía de Android más grandes conocidas, SpyTrac, desapareció después de que una investigación de TechCrunch vinculó la operación de software espía con Support King, que la FTC prohibió en la industria de la vigilancia luego de una violación de datos anterior.
[ad_2]