TechCrunch relate qu’un hacktiviste a publié sur un forum de hacking des données de paiement massives issues d’un fournisseur de stalkerware, après avoir exploité un bug « trivial » permettant d’accéder aux informations clients sans mot de passe.
Les données divulguées portent sur environ 536 000 lignes et comprennent des adresses e‑mail, l’app/brand acheté, le montant payé, le type de carte (Visa/Mastercard) et les quatre derniers chiffres de la carte 💳. Aucun date de paiement n’apparaît. Les transactions concernent des services de téléphone-espion comme Geofinder et uMobix, ainsi que Peekviewer (ex‑Glassagram) pour l’accès à des comptes Instagram privés, et Xnspy.
L’éditeur ciblé est présenté comme Ersten Group (vitrine « U.K.-presenting »). TechCrunch a toutefois relevé des e‑mails de support/test renvoyant à Struktura, une société ukrainienne au site web identique. Le premier enregistrement du jeu de données contient l’e‑mail de la directrice générale de Struktura, Viktoriia Zosim, pour une transaction de 1 $.
TechCrunch a vérifié l’authenticité du lot en: 1) réinitialisant des mots de passe associés à des adresses jetables trouvées dans les enregistrements (confirmant l’existence des comptes), et 2) en corrélant les numéros de facture uniques avec les pages de paiement du fournisseur, lesquelles renvoyaient les mêmes données clients sans nécessiter de mot de passe 🔓.
Le hacktiviste, « wikkid », affirme avoir « pris du plaisir à cibler des apps utilisées pour espionner autrui » et a publié les données collectées sur un forum de hacking. Des représentants d’Ersten Group et de Struktura n’ont pas répondu aux sollicitations.
IOCs et TTPs:
- IOCs:
- Pseudonyme: “wikkid”
- Entités/apps: Ersten Group, Struktura (Ukraine), Geofinder, uMobix, Peekviewer/Glassagram, Xnspy
- Publication: forum de hacking (non précisé)
- TTPs:
- Scraping de données via un bug « trivial » du site
- Récupération non authentifiée de données clients depuis la page de checkout à l’aide de numéros de facture uniques
- Diffusion publique des données exfiltrées
Article de presse spécialisé dont le but principal est de documenter une exposition de données liée à des apps de surveillance, son impact et la méthode d’exploitation mise en cause.
🔗 Source originale : https://techcrunch.com/2026/02/09/hacktivist-scrapes-over-500000-stalkerware-customers-payment-records/