MADRID, 2 Jul. (CIBERPRO) –
Un fallo de seguridad ha comprometido los datos de inicio de sesión de más de 60.000 usuarios de la aplicación espía Catwatchful, incluyendo al administrador.
Catwatchful es un ‘software’ espía diseñado para Android que se instala en el dispositivo de la víctima, donde opera en segundo plano sin ser detectado, disfrazado con un icono de configuración. Sus desarrolladores afirman que no solo es indetectable, sino que también resulta imposible de desinstalar.
Durante su instalación, solicita permiso para acceder a casi todos los aspectos del dispositivo, permitiéndole extraer información y controlarlo, por ejemplo, activando el micrófono o tomando fotos sin que la víctima lo note.
La información que recopila se envía a través de una API personalizada a los servidores de Catwatchful y a Firebase, un servicio de almacenamiento en la nube. Esta API no contaba con autenticación, lo que le permitió al investigador de ciberseguridad Eric Daigle tener acceso a la base de datos.
En esa base de datos, Daigle descubrió registros de nombres de usuario y contraseñas almacenados en texto plano (sin cifrado) de alrededor de 62.000 cuentas, según las estimaciones del propio investigador. También encontró información sobre dispositivos y estadísticas de seguimiento.
Tras este hallazgo, el investigador se puso en contacto con el periodista de TechCrunch Zack Whittaker, quien a su vez informó a Google sobre la base de datos. El gigante tecnológico incluyó a Catwatchful en las amenazas que monitorea Play Protect en dispositivos Android.
Lo curioso de esta investigación es que el análisis de la base de datos expuso al administrador de Catwatchful, como indican en TechCrunch. Identificado como Charcov, figura como el primer registro e incluso se incluye su nombre completo, número de teléfono y la dirección web de la instancia de Firebase donde se almacena la información.
Catwatchful sostiene que no se puede desinstalar, pero puede ser detectado si está instalado en un dispositivo móvil marcando el número 543210 en la aplicación de Teléfono Android. Como se explica en el medio mencionado, esto actúa como una puerta trasera para que el actor malicioso pueda recuperar acceso a la configuración.