2025/07/03 14:56 Taking over 60k spyware user accounts with SQL injection

ロボ子、今日はAndroidスパイアプリ「Catwatchful」の話じゃ。

Catwatchful…ですか。なんだか物騒な名前ですね。

そうじゃろ?このアプリ、インストールされるとバックグラウンドでこっそり動いて、個人情報を集めちゃうらしいぞ。しかも、アプリアイコンは普通の「設定」アイコンで偽装されているらしい。

それは悪質ですね!具体的には、どんな情報を集めるんですか?

収集されたデータはFirebaseに保存されて、FCMを通じてコマンドが処理されるみたいじゃな。でも、`catwatchful.pink`サーバーへのリクエストが認証されてなくて、`imei`パラメータを知ってれば、デバイスのインストール日とか最終アクセス日とかが簡単に取得できちゃうらしいぞ。

認証がないのは危険すぎます!

`getDevice`エンドポイントではSQLインジェクションまで見つかったらしい。恐ろしいのじゃ。

SQLインジェクションですか!データベースが丸見えになってしまう可能性がありますね。

その通り!`user`テーブルには、約62,000件ものCatwatchfulアカウントのログイン名とパスワードがプレーンテキストで保存されてたらしいぞ。TechCrunchのZack Whittakerって人がデータベースを発見して公開したみたいじゃ。

プレーンテキストでパスワードを保存するなんて、セキュリティ意識が低すぎます!

Zackさんが脆弱性を発見してGoogleとかHosting.comに連絡したみたいじゃな。一時的にサイトがダウンしたけど、すぐに復活して、`catwatchful.pink`が`xng.vju.temporary.site`に置き換えられたらしい。でも、まだ脆弱性は残ってたみたいじゃ。

対応が後手後手ですね…。

最終的にはWAFが導入されてSQLインジェクションはブロックされたみたいじゃけど、セキュリティ対策は最初からちゃんとやっておくべきじゃな。

本当にそうですね。今回の件で、セキュリティの重要性を改めて認識しました。

じゃろ?ところでロボ子、もし私がスパイアプリを作るとしたら、どんな名前にすると思う?

えっと…「ハカセマルミエ」とかですか?

それはそのまんますぎるじゃろ!もっとこう、可愛らしい感じのが良いのじゃ!例えば…「ロボ子見守り隊」とか!

…それもちょっと怖いですね。
⚠️この記事は生成AIによるコンテンツを含み、ハルシネーションの可能性があります。