Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the fast-indexing-api domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /home/buwemyhm/public_html/wp-includes/functions.php on line 6121

Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the health-check domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /home/buwemyhm/public_html/wp-includes/functions.php on line 6121
Les utilisateurs de logiciels espions espionnés : la violation de données mSpy expose des millions de dossiers sensibles - Dataconomy FR
Dataconomy FR
Subscribe
No Result
View All Result
Dataconomy FR
Subscribe
No Result
View All Result
Dataconomy FR
No Result
View All Result

Les utilisateurs de logiciels espions espionnés : la violation de données mSpy expose des millions de dossiers sensibles

byEray Eliaçık
juillet 12, 2024
in Non classé

La violation de données de mSpy a révélé l’ampleur de la surveillance dans le monde entier. En mai 2024, mSpy, un choix populaire pour les logiciels espions mobiles, a subi une violation de données majeure. Des pirates informatiques ont infiltré le système de support client de mSpy, alimenté par Zendesk, et ont dérobé plus de 100 gigaoctets de données sensibles, notamment des tickets de service client, des e-mails et des pièces jointes datant de 2014. Cette violation a exposé les données personnelles d’utilisateurs sans méfiance et a dévoilé à quel point mSpy est utilisé clandestinement pour surveiller les conjoints, les enfants et les employés.

Violation de données mSpy : détails

Selon TechCrunch, en mai 2024, mSpyune application de surveillance téléphonique commercialisée pour le contrôle parental et la surveillance des employés, a subi une violation de données importante. La violation de données de mSpy impliquait des pirates informatiques obtenant un accès non autorisé au système de support client de mSpy, alimenté par Zendesk. Il s’agit de la troisième violation de données documentée pour mSpy depuis sa création en 2010.

La violation de données mSpy a exposé une grande quantité de données sensibles, notamment plus de 100 gigaoctets de tickets de service client, d’e-mails et de pièces jointes datant de 2014Les informations volées contenaient des informations et des documents personnels, soulignant l’ampleur de la violation de données mSpy et son impact potentiel sur la confidentialité des utilisateurs. Voici un échantillon du panneau mSpy et des données qu’il stockait :

Violation de données mSpy 2024 expliquée. Découvrez comment vos données personnelles ont été exposées et ce que vous devez faire maintenant si vous pensez être concerné.
(Crédit)

Les données compromises lors de la violation de données mSpy comprenaient des e-mails de clients demandant de l’aide pour utiliser mSpy pour la surveillance secrète de téléphones. Cela a révélé à quel point l’application est souvent utilisée subrepticement pour surveiller les conjoints, les enfants ou les employés à leur insu. La violation de données mSpy a également révélé la correspondance de personnes et d’entités de haut rang, telles que des militaires américains de haut rang, un juge de la cour d’appel fédérale et des organismes chargés de l’application de la loi. Cela suscite des inquiétudes. La précédente violation de mSpy en 2018 avait divulgué 2 millions de dossiers.

L’analyse de Techcrunch des dernières données piratées a montré la portée mondiale de mSpy, avec des utilisateurs situés en Europe, en Inde, au Japon, en Amérique du Sud, au Royaume-Uni et aux États-Unis.

Violation de données mSpy 2024 expliquée. Découvrez comment vos données personnelles ont été exposées et ce que vous devez faire maintenant si vous pensez être concerné.
Une carte indiquant où se trouvent les clients mSpy en fonction de leurs données (Crédit)

Malgré la violation, la société mère de mSpy, Brainstack, n’a pas reconnu publiquement l’incident ou divulguer les détails aux clients concernés.


Alerte d’attaque de logiciel espion Apple Mercenary: Des milliards de personnes en danger


Que devez-vous faire maintenant?

Vivre une la cyber-sécurité Une situation comme celle de la violation de données de mSpy peut être préoccupante, notamment en raison de la nature sensible des informations exposées. Si vous vous trouvez dans une telle situation, voici les mesures que vous devriez envisager de prendre :

  • Vérifier les notifications:Si le fournisseur de services, dans ce cas mSpy ou Zendesk, vous informe de la violation, prenez immédiatement note de ses recommandations et actions.
  • Changer les mots de passe: Modifiez immédiatement le mot de passe associé à votre compte mSpy. Assurez-vous que le nouveau mot de passe est fort et unique, et qu’il n’est partagé avec aucun autre compte.
  • Surveiller les comptes: Surveillez régulièrement vos comptes bancaires, vos relevés de carte de crédit et tout autre compte financier pour détecter toute activité inhabituelle. Signalez rapidement toute transaction non autorisée à votre institution financière.
Les utilisateurs de logiciels espions espionnés : la violation de données mSpy expose des millions de dossiers sensibles
(Crédit)
  • Mettre à jour les paramètres de sécurité: Vérifiez et mettez à jour les paramètres de sécurité de votre compte mSpy et des services associés. Activez l’authentification à deux facteurs (2FA) si elle est disponible pour ajouter une couche de sécurité supplémentaire.
  • Soyez prudent face au phishing: Soyez vigilant face aux tentatives de phishing. Les attaquants peuvent utiliser les informations piratées pour créer des e-mails ou des messages de phishing convaincants. Vérifiez la légitimité de toute communication inattendue avant de cliquer sur des liens ou de fournir des informations personnelles.
  • Envisager une protection juridique ou d’identité:En fonction du degré de sensibilité des informations exposées, envisagez de demander un avis juridique ou de souscrire à des services de protection contre le vol d’identité.
  • Signaler une activité suspecte:Si vous remarquez une activité suspecte liée à votre identité ou à vos comptes, signalez-la immédiatement aux autorités compétentes ou à votre fournisseur de services.

La prise de ces mesures peut contribuer à atténuer les risques potentiels associés à une violation de données et à protéger vos informations personnelles contre toute exposition supplémentaire.

La surveillance téléphonique est-elle légale ?

La légalité de la surveillance téléphonique, y compris l’utilisation d’applications comme mSpy, varie considérablement selon la juridiction et les circonstances spécifiques d’utilisation. Voici quelques considérations générales :

  • Consentement:Dans de nombreux pays, il est illégal de surveiller le téléphone d’une personne sans son consentement explicite. Cela s’applique particulièrement à la surveillance des conjoints, des enfants ou des employés sans les informer.
  • La possession:La légalité peut dépendre du propriétaire du téléphone surveillé. La surveillance d’un téléphone dont vous êtes le propriétaire ou sur lequel vous avez une autorité légale (comme un employeur surveillant les appareils de travail) peut être autorisée sous certaines conditions.
  • But:Les aspects juridiques peuvent également dépendre de l’objectif de la surveillance. La surveillance pour des raisons légitimes telles que le contrôle parental ou la surveillance des employés, avec une divulgation et un consentement appropriés, peut être légale dans certaines juridictions.
  • Lois sur la protection de la vie privée:Les pays et les régions disposent souvent de lois et de réglementations spécifiques en matière de confidentialité qui régissent la manière dont les données personnelles peuvent être collectées, utilisées et partagées. Les activités de surveillance qui enfreignent ces lois peuvent entraîner des conséquences juridiques.
  • Contexte:Le contexte d’utilisation peut influencer la légalité. Par exemple, les forces de l’ordre peuvent être légalement habilitées à effectuer une surveillance dans des circonstances particulières, tandis que les particuliers peuvent être soumis à des réglementations plus strictes.

Il est essentiel de rechercher et de comprendre les lois en vigueur dans votre région ou dans la région où la surveillance a lieu avant de vous lancer dans toute forme de surveillance téléphonique.


Crédits de l’image en vedette : Eray Eliaçık/Bing

Related Posts

Le meilleur conseil en trading crypto : Commencer petit et apprendre au fur et à mesure

Le meilleur conseil en trading crypto : Commencer petit et apprendre au fur et à mesure

juin 16, 2025

Le pouvoir de l’intelligence artificielle dans les transactions financières

juin 16, 2025
L’impact des tissus intelligents sur les performances des vêtements tactiques

L’impact des tissus intelligents sur les performances des vêtements tactiques

mai 15, 2025
Databricks parie en grande partie sur les Postgres sans serveur avec son acquisition néon de 1 milliard de dollars

Databricks parie en grande partie sur les Postgres sans serveur avec son acquisition néon de 1 milliard de dollars

mai 15, 2025
Alphaevolve: comment la nouvelle IA de Google vise la vérité avec l’auto-correction

Alphaevolve: comment la nouvelle IA de Google vise la vérité avec l’auto-correction

mai 15, 2025
Tiktok implémente des textes ALT générés par l’AI pour une meilleure accessibilité

Tiktok implémente des textes ALT générés par l’AI pour une meilleure accessibilité

mai 15, 2025

Recent Posts

  • Le meilleur conseil en trading crypto : Commencer petit et apprendre au fur et à mesure
  • Le pouvoir de l’intelligence artificielle dans les transactions financières
  • L’impact des tissus intelligents sur les performances des vêtements tactiques
  • Databricks parie en grande partie sur les Postgres sans serveur avec son acquisition néon de 1 milliard de dollars
  • Alphaevolve: comment la nouvelle IA de Google vise la vérité avec l’auto-correction

Recent Comments

Aucun commentaire à afficher.
Dataconomy FR

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Home
  • Sample Page

Follow Us

  • Home
  • Sample Page
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.