Selon Straight Arrow News (SAN), des données de RemoteCOM — éditeur du spyware SCOUT utilisé pour surveiller des personnes en pré‑procès, probation et parole — ont été publiées sur un forum de cybercriminalité. Le hacker « wikkid » a indiqué que l’intrusion faisait partie des « plus faciles » qu’il ait menées. SAN a alerté l’entreprise par téléphone avant publication ; RemoteCOM a ensuite déclaré « évaluer la situation ».

• Nature de l’incident: fuite de données consécutive à un piratage ayant conduit à la publication sur un forum cybercriminel. • Acteur: un hacker se présentant sous le pseudonyme « wikkid ». • Portée géographique: services de RemoteCOM utilisés par des agents de probation et de parole dans 49 États américains.

Données exposées:

  • Fichier « officers »: 6 896 entrées sur des personnels du système pénal (noms, numéros de téléphone, adresses professionnelles, emails, ID unique, intitulés de poste).
  • Répertoire d’agences: noms et adresses des agences de probation clientes ; contacts de 800+ superviseurs (emails, téléphones).
  • Employés RemoteCOM: 80+ employés (actuels et anciens) avec noms, emails, téléphones.
  • Fichier « clients »: informations identifiantes de près de 14 000 personnes surveillées (noms, emails, adresses IP, domiciles, téléphones), associées aux noms/emails de leurs agents de probation.

Produit concerné et capacités:

  • Logiciel: SCOUT (spyware de surveillance de terminaux) pouvant enregistrer les frappes, surveiller emails/chats, géolocaliser, capturer des captures d’écran, bloquer des sites et déclencher des alertes sur des mots‑clés. Les alertes totalisent 380 000+ notifications aux agents.
  • Cibles surveillées (selon un manuel de formation): de délinquants sexuels, traffiquants, harceleurs, à terroristes, hackers et membres de gangs; les individus « technophiles » sont labellisés en tant que tels.
  • Déploiement: le spyware peut être installé sur chaque appareil auquel l’offenseur a « accès raisonnable »; exemples cités incluant des appareils de proches (belle‑sœur, fiancé). Tarifs mentionnés: 50 $/ordinateur, 30 $/téléphone, puis 35 $/mois de surveillance.

Exemples d’alertes et mots‑clés:

  • Des alertes « Notable Information » sur un appareil d’un individu recensé avec des charges de terrorisme et armes (détails non fournis dans les données).
  • Exemples de mots‑clés déclencheurs observés dans un échantillon: « Nazi », « sex ».

TTPs et indicateurs:

  • TTPs: intrusion suivie d’exfiltration et publication sur un forum de cybercriminalité; accès décrit par l’attaquant comme « très facile ».
  • Acteur/alias: wikkid.

Cet article est une annonce d’incident destinée à exposer les faits clés du piratage de RemoteCOM, la nature des données compromises et l’ampleur de l’impact rapportés par SAN. 🔓


🔗 Source originale : https://san.com/cc/company-that-sells-spyware-for-monitoring-sex-offenders-hacked/