Hacktivista expone medio millón de correos de usuarios de software espía para smartphones
Hacktivista expone datos de usuarios de software espía para celulares

Hacktivista desenmascara a usuarios de software espía con filtración masiva de datos

En un audaz acto de hacktivismo, un individuo que utiliza el seudónimo Wikkid ha expuesto públicamente información sensible de aproximadamente medio millón de usuarios que contrataron servicios de software espía, comúnmente conocido como stalkerware. Esta filtración masiva incluye direcciones de correo electrónico y registros detallados de información de pago, revelando así las identidades de quienes pagan por espiar a otras personas a través de sus dispositivos móviles.

El peligroso mundo del stalkerware

Los stalkerwares son herramientas maliciosas que se comercializan como servicios legítimos, pero que en realidad se instalan de manera discreta en smartphones, computadoras o tabletas sin el conocimiento del propietario. Una vez activos, estos programas permiten:

  • Acceder a mensajes y conversaciones privadas
  • Monitorear fotografías y videos almacenados
  • Rastrear la ubicación en tiempo real
  • Interceptar llamadas telefónicas
  • Revisar el historial de navegación web
  • Registrar pulsaciones de teclado para robar contraseñas

Aunque frecuentemente se promocionan como herramientas de control parental, la instalación de este tipo de software sin consentimiento es ilegal en la mayoría de jurisdicciones, ya que constituye una violación grave a la privacidad y puede facilitar actividades de espionaje.

Detalles de la filtración masiva

El hacktivista Wikkid ha publicado aproximadamente 536.000 líneas de datos en foros especializados de hackers, incluyendo información específica sobre los clientes de estos servicios de vigilancia. Según ha confirmado el medio especializado TechCrunch, los datos expuestos contienen:

  1. Direcciones de correo electrónico completas de los usuarios
  2. La aplicación o servicio específico contratado
  3. El importe total pagado por los servicios
  4. El tipo de tarjeta de pago utilizada
  5. Los últimos cuatro dígitos de dichas tarjetas

Es importante destacar que, aunque se incluyeron estos detalles financieros, no se publicaron las fechas exactas de pago, lo que podría limitar algunos usos maliciosos de la información.

Empresas y servicios involucrados

Las transacciones reveladas corresponden principalmente a servicios de rastreo telefónico ofrecidos por aplicaciones como Geofinder y uMobix, así como herramientas para acceder a cuentas privadas de Instagram a través de Peekviewer. Todas estas aplicaciones de monitoreo y vigilancia son proporcionadas por una compañía ucraniana llamada Struktura.

Además, se encontraron registros de pago para la aplicación Xnspy, conocida anteriormente por su uso en actividades de espionaje telefónico. Aunque el stalkerware hace referencia a Struktura como proveedor, según el foro de piratería donde se publicó la información, el proveedor real del software de vigilancia sería Ersten Group, una startup de desarrollo de software con sede en Reino Unido.

Vulnerabilidad "trivial" explotada

En declaraciones recogidas por medios especializados, Wikkid detalló que para extraer los datos de los clientes del stalkerware aprovechó un fallo de seguridad "trivial" en el sitio web de la empresa proveedora. Esta vulnerabilidad, aparentemente básica, permitió al hacktivista acceder a información sensible que debería haber estado mejor protegida.

Este incidente pone en evidencia las deficientes medidas de seguridad implementadas por empresas que ofrecen servicios potencialmente ilegales, así como los riesgos que enfrentan quienes contratan este tipo de herramientas maliciosas, no solo desde el punto de vista legal sino también en términos de exposición de sus propios datos personales y financieros.