Un hacker se vengó de los desarrolladores del programa utilizando sus propios métodos.
Un hacker pirateó el sitio web del software espía pcTattletale, que resultó estar instalado en los sistemas de registro de varios hoteles de la cadena Wyndham en Estados Unidos. El ciberdelincuente colocó contenido ofensivo en la página oficial y filtró más de una docena de archivos que contenían bases de datos y código fuente del programa.
Los desarrolladores promocionaron pcTattletale como "un software para monitorear la actividad de empleados y niños". Sin embargo, según el sitio TechCrunch, debido a una vulnerabilidad en la interfaz de programación (API), la aplicación también robaba datos confidenciales de huéspedes e información de clientes registrada en los sistemas de los hoteles.
El conocido investigador Eric Daigle fue el primero en descubrir la presencia del software espía pcTattletale en los sistemas operativos de los hoteles de Wyndham. Publicó un análisis detallado en el que explicó que la crítica vulnerabilidad que encontró en la API permitía a los ciberdelincuentes acceder a capturas de pantalla realizadas en secreto por la aplicación en los dispositivos de las víctimas.
Tres años antes, la revista Vice ya había informado que pcTattletale podía tomar capturas de pantalla en tiempo real de dispositivos Android.
Daigle intentó comunicarse en reiteradas ocasiones con los desarrolladores, instándolos a solucionar el problema de manera urgente. Lamentablemente, sus solicitudes fueron ignoradas.
Las actividades de los creadores de pcTattletale lucen particularmente escandalosas a la luz de un antiguo video en YouTube, donde Brian Fleming, autor del programa, prácticamente describe su creación como un "software espía". El video fue publicado hace siete años.
"Descarguen la versión de prueba gratuita y instálenla en su computadora con Windows, y verán que funciona de manera asombrosa. Es sorprendente cómo la aplicación registra las pulsaciones de teclas, permitiéndoles rastrear cualquier actividad de sus hijos o empleados en la PC".
A pesar de las palabras del desarrollador, la corporación Microsoft clasifica a pcTattletale como un malware. Después de que Eric Daigle hizo pública la información sobre la vulnerabilidad crítica que encontró, un hacker la tomó como un desafío. Afirma que no explotó esa misma vulnerabilidad mencionada por Daigle, sino que supuestamente utilizó un exploit de Python para extraer las credenciales de AWS a través de la interfaz SOAP de la propia aplicación. Esto le permitió obtener el código fuente.
Inicialmente, el sitio BleepingComputer se comunicó con Brian Fleming solicitando una explicación sobre lo ocurrido, pero no recibió una respuesta inmediata.
Posteriormente, el pirata informático publicó un video donde, según afirma, el propietario de pcTattletale intenta restaurar el sitio hackeado a través de FTP. Irónicamente, ese video supuestamente fue obtenido mediante el propio software espía pcTattletale instalado en el dispositivo de Fleming.
En este momento, el sitio web oficial de la aplicación espía no está funcionando. El popular servicio de monitoreo de filtraciones Have I Been Pwned agregó a su base de datos los detalles del incidente.
Según Troy Hunt, jefe de HIBP, como resultado del ataque se filtraron alrededor de 100 GB de datos, incluida información de dispositivos, contraseñas hasheadas con MD5 y mensajes SMS interceptados de 139.000 direcciones de correo electrónico únicas. Aproximadamente el 58% de ellas ya estaban en la base de datos de HIBP como comprometidas previamente en otros incidentes.
Además, Hunt se enteró de que más de mil suscriptores de su servicio Have I Been Pwned recibirán una notificación de que sus datos personales fueron comprometidos debido a la filtración resultante del hackeo de pcTattletale.