
Amazon sẽ không nói liệu họ có kế hoạch ra sao đối với ba ứng dụng giám sát điện thoại đang lưu trữ hàng loạt dữ liệu điện thoại riêng tư của cá nhân trên các máy chủ đám mây của Amazon, mặc dù TechCrunch đã thông báo cho gigant công nghệ này tuần trước rằng họ đang lưu trữ dữ liệu điện thoại bị đánh cắp.
\nAmazon cho biết với TechCrunch rằng họ đang “tuân thủ [quy trình] của chúng”, sau thông báo của chúng tôi vào tháng Hai, nhưng cho đến thời điểm xuất bản bài viết này, các hoạt động gián điệp Cocospy, Spyic và Spyzie vẫn tiếp tục tải lên và lưu trữ hình ảnh bị rò rỉ từ điện thoại của mọi người trên Amazon Web Services.
\nCocospy, Spyic và Spyzie là ba ứng dụng Android gần như giống nhau chia sẻ mã nguồn và lỗ hổng bảo mật chung, theo một nhà nghiên cứu bảo mật phát hiện ra điều này, và cung cấp chi tiết cho TechCrunch. Nhà nghiên cứu đã tiết lộ rằng các hoạt động này đã tiết lộ dữ liệu điện thoại trên tổng cộng 3,1 triệu người, nhiều người trong số họ là nạn nhân mà không có ý thức rằng thiết bị của họ đã bị xâm nhập. Nhà nghiên cứu đã chia sẻ dữ liệu này với trang thông báo vi phạm Have I Been Pwned.
\nLà một phần của cuộc điều tra vào các hoạt động gián điệp, bao gồm phân tích các ứng dụng chính, TechCrunch đã phát hiện ra rằng một số nội dung của một thiết bị bị xâm nhập bởi các ứng dụng gián điệp đang được tải lên máy chủ lưu trữ do Amazon Web Services, hoặc AWS, quản lý.
\nTechCrunch đã thông báo cho Amazon vào ngày 20 tháng Hai bằng email rằng họ đang lưu trữ dữ liệu bị rò rỉ bởi Cocospy và Spyic, và lại một lần nữa vào tuần trước khi thông báo cho Amazon rằng họ cũng lưu trữ dữ liệu điện thoại bị đánh cắp bởi Spyzie.
\nTrong cả hai email, TechCrunch đã bao gồm tên mỗi “thùng” lưu trữ cụ thể do Amazon lưu trữ chứa dữ liệu lấy từ điện thoại của nạn nhân.
\nTrong phản ứng, người phát ngôn của Amazon, Ryan Walsh, nói với TechCrunch: “AWS có các điều khoản rõ ràng yêu cầu khách hàng của chúng tôi sử dụng dịch vụ của chúng tôi tuân thủ pháp luật áp dụng. Khi chúng tôi nhận được báo cáo về vi phạm tiềm ẩn các điều khoản của chúng tôi, chúng tôi sẽ nhanh chóng thẩm định và thực hiện các biện pháp để vô hiệu hóa nội dung cấm.” Walsh cung cấp một liên kết đến trang web của Amazon chứa một biểu mẫu báo cáo lạm dụng, nhưng không muốn bình luận về tình trạng của máy chủ mà các ứng dụng sử dụng.
\nTrong email theo dõi sau đó trong tuần này, TechCrunch đề cập lại vào email ngày 20 tháng Hai trước đó đã bao gồm tên từng thùng lưu trữ do Amazon lưu trữ. Trong phản ứng, Walsh cám ơn TechCrunch đã “thông báo vấn đề này cho chúng tôi”, và cung cấp một liên kết khác tới biểu mẫu báo cáo lạm dụng của Amazon. Khi được hỏi lại liệu Amazon có kế hoạch ra sao đối với các thùng, Walsh trả lời: “Chúng tôi vẫn chưa nhận được báo cáo lạm dụng từ TechCrunch qua liên kết mà chúng tôi cung cấp trước đó.”
\nNgười phát ngôn của Amazon, Casey McGee, được sao chép trong chuỗi email, cho rằng nó sẽ “sai lầm của TechCrunch khi xác định nội dung của chuỗi email này như một ‘báo cáo’ về bất kỳ vi phạm tiềm ẩn nào.”
\nDịch vụ Web Amazon, có lợi ích thương mại trong việc duy trì khách hàng trả phí, đã thu về 39,8 tỷ đô la lãi ròng trong năm 2024, theo báo cáo tài chính năm đầy đủ của công ty, đại diện cho một phần lớn trong tổng doanh thu hàng năm của Amazon.
\nNhững thùng lưu trữ được sử dụng bởi Cocospy, Spyic và Spyzie, vẫn đang hoạt động đến thời điểm xuất bản.
\nTại sao điều này quan trọng
\nChính sách sử dụng chấp nhận của riêng Amazon mô tả rõ những gì công ty này cho phép khách hàng lưu trữ trên nền tảng của họ. Amazon không có dấu hiệu tranh cãi rằng họ không cho phép các hoạt động gián điệp và giám sát tải dữ liệu lên nền tảng của họ. Thay vào đó, tranh cãi của Amazon dường như toàn bộ là về thủ tục.
\nKhông phải là công việc của nhà báo - hoặc bất kỳ ai khác - làm nhiệm vụ kiểm soát những gì được lưu trữ trên nền tảng của Amazon, hoặc nền tảng đám mây của bất kỳ công ty nào khác.
\nAmazon có nguồn lực lớn, về cả tài chính và công nghệ, để sử dụng để thực thi chính sách của mình bằng cách đảm bảo rằng những “người chơi xấu” không lạm dụng dịch vụ của họ.
\nCuối cùng, TechCrunch đã thông báo cho Amazon, bao gồm thông tin trực tiếp chỉ đến các vị trí của các kho dữ liệu điện thoại riêng tư bị đánh cắp. Amazon đã quyết định không hành động theo thông tin mà họ nhận được.
\nLàm thế nào chúng tôi tìm thấy dữ liệu của nạn nhân được lưu trữ trên Amazon
\nKhi TechCrunch biết được về một việc xâm nhập dữ liệu liên quan đến giám sát - đã có hàng chục vụ hack và rò rỉ của phần mềm gián điệp trong những năm gần đây - chúng tôi điều tra để tìm hiểu càng nhiều về các hoạt động càng tốt. Cuộc điều tra của chúng tôi có thể giúp xác định các nạn nhân đã bị hack điện thoại của họ, nhưng cũng có thể tiết lộ danh tính thực tế của các nhà điều hành giám sát, cũng như các nền tảng đang được sử dụng để hỗ trợ giám sát hoặc lưu trữ dữ liệu bị đánh cắp của nạn nhân. TechCrunch cũng sẽ phân tích các ứng dụng (nếu có sẵn) để giúp nạn nhân xác định cách nhận diện và loại bỏ các ứng dụng.
\nLà một phần của quá trình báo cáo của chúng tôi, TechCrunch sẽ liên hệ với bất kỳ công ty nào chúng tôi xác định là đang lưu trữ hoặc hỗ trợ các hoạt động gián điệp và giám sát, như là thực hành tiêu chuẩn cho các nhà báo có ý định đề cập đến một công ty trong một câu chuyện. Điều không hiếm là các công ty, như các nhà cung cấp dịch vụ web và xử lý thanh toán, để tạm ngưng tài khoản hoặc loại bỏ dữ liệu vi phạm các điều khoản dịch vụ của chính họ, bao gồm các hoạt động gián điệp trước đây đã được lưu trữ trên Amazon.
\nVào tháng Hai, TechCrunch biết rằng Cocospy và Spyic đã bị tấn công và chúng tôi bắt đầu điều tra thêm.
\nVì dữ liệu cho thấy đa số nạn nhân là chủ sở hữu thiết bị Android, TechCrunch bắt đầu bằng cách xác định, tải về và cài đặt các ứng dụng Cocospy và Spyic trên một thiết bị Android ảo. (Một thiết bị ảo cho phép chúng tôi chạy các ứng dụng gián điệp trong một hộp cát bảo vệ mà không cung cấp bất kỳ dữ liệu thực tế nào, chẳng hạn như vị trí của chúng tôi.) Cả Cocospy và Spyic đều xuất hiện như các ứng dụng có vẻ giống nhau và không có mô tả được đặt tên là “Hệ thống dịch vụ” cố gắng tránh phát hiện bằng cách kết hợp với các ứng dụng tích hợp trong Android.
\nChúng tôi sử dụng một công cụ phân tích lưu lượng mạng để kiểm tra dữ liệu truyền ra và vào các ứng dụng, giúp hiểu cách hoạt động của từng ứng dụng và xác định dữ liệu điện thoại đang được tải lén từ thiết bị thử nghiệm của chúng tôi.
\nLưu lượng web cho thấy hai ứng dụng gián điệp đang tải lên một số dữ liệu của nạn nhân, chẳng hạn như hình ảnh, vào các thùng lưu trữ có tên theo tên của họ trên Amazon Web Services.
\n
Chúng tôi đã xác nhận điều này thêm bằng cách đăng nhập vào bảng điều khiển người dùng Cocospy và Spyic, cho phép những người cài đặt các ứng dụng gián điệp xem dữ liệu bị đánh cắp của mục tiêu. Bảng điều khiển web cho phép chúng tôi truy cập vào nội dung thư viện hình ảnh của thiết bị Android ảo của mình sau khi chúng tôi đã chủ động xâm nhập thiết bị ảo của chúng tôi với các ứng dụng gián điệp.
\nKhi chúng tôi mở nội dung thư viện hình ảnh của thiết bị của chúng tôi từ bảng điều khiển web của từng ứng dụng, các hình ảnh được tải từ các địa chỉ web chứa tên các thùng lưu trữ tương ứng của chúng trên tên miền amazonaws.com
, được quản lý bởi Amazon Web Services.
Sau khi nghe tin tức về việc rò rỉ dữ liệu của Spyzie, TechCrunch cũng phân tích ứng dụng Android của Spyzie bằng một công cụ phân tích mạng và thấy dữ liệu lưu lượng giống như Cocospy và Spyic. Ứng dụng Spyzie cũng đang tải lên dữ liệu của thiết bị của nạn nhân vào thùng lưu trữ theo tên của họ trên đám mây của Amazon, mà chúng tôi đã cảnh báo Amazon vào ngày 10 tháng Ba.
\nNếu bạn hoặc ai đó bạn biết cần sự giúp đỡ, Đường dây nóng Bạo lực Gia đình Quốc gia (1-800-799-7233) cung cấp hỗ trợ miễn phí, bí mật 24/7 cho các nạn nhân của bạo lực gia đình và bạo lực. Nếu bạn đang gặp tình huống khẩn