spot_img

Un hacktivista filtra información de medio millón de personas que han pagado para espiar a otras

Análisis

LISA News
LISA News
Contenido creado por el Equipo de Redacción de LISA News con el apoyo del equipo docente de LISA Institute.

La filtración revela la identidad de quienes pagaron por espiar a otros mediante herramientas de monitoreo digital.

Un hacktivista conocido como Wikkid ha filtrado datos personales y financieros de medio millón de usuarios de una aplicación de vigilancia para teléfonos móviles, de tipo stalkerware. La filtración de la información, que incluye direcciones de correo electrónico y detalles de pago, expone a quienes pagaron por espiar a otras personas mediante programas de monitoreo.

​➡️ Te puede interesar: Máster Profesional en Ciberseguridad, Ciberinteligencia y Ciberdefensa

Los stalkerware son programas espía que se instalan de forma oculta en dispositivos inteligentes para vigilar la actividad del usuario sin su conocimiento. Aunque a menudo se promocionan como herramientas de control parental, su uso sin consentimiento es ilegal y puede servir para el espionaje privado o la invasión de la intimidad.

Datos filtrados y alcance de la exposición

Según el sitio especializado TechCrunchWikkid publicó cerca de 536.000 registros con direcciones de correo electrónico, el servicio contratado, el importe abonado y los últimos dígitos de las tarjetas utilizadas. No se revelaron fechas de pago, pero los datos muestran una red de clientes que empleaban estas plataformas para el rastreo y espionaje digital.

​➡️ Te puede interesar: Curso de Concienciación en Ciberseguridad

En los archivos expuestos aparecen transacciones vinculadas con servicios como Geofinder, uMobix y Peekviewer, empleados para seguir ubicaciones o acceder a cuentas privadas de redes sociales. Estos programas pertenecen a Struktura, una compañía con sede en Ucrania, dedicada al desarrollo de aplicaciones de monitoreo.

Brecha de seguridad y empresas implicadas

También se identificaron pagos hacia Xnspy, una aplicación previamente asociada con el espionaje telefónico. En declaraciones al medio, Wikkid explicó que logró acceder a la base de datos explotando un fallo «trivial» en la seguridad del sitio web, lo que permitió extraer información sin grandes dificultades técnicas.

​➡️ Te puede interesar: Curso de Prevención del Acoso y Ciberacoso

En el foro donde se difundieron los datos, los registros vinculan el funcionamiento del software con otra empresa: Ersten Group, una desarrolladora británica de software de reciente creación. Esta conexión plantea una red compleja de proveedores detrás del stalkerware y agrava las preocupaciones sobre la falta de control en este tipo de servicios de vigilancia digital.

Artículos relacionados

Masterclass y eventos relacionados

Formación relacionada

spot_img

Actualidad

Dejar respuesta:

Por favor, introduce tu comentario!
Introduce tu nombre aquí

spot_img