Xem bản thử nghiệm

Mỹ: Một sỹ quan cảnh sát đã tự ý mua malware với khả năng xâm nhập vào email và WhatsApp của người khác

Z-Lion , Theo Trí Thức Trẻ

Loại Malware này có tên FlexiSpy và được rao bán rộng rãi trên thị trường cho tất cả các đối tượng mua sắm.

Một sĩ quan cảnh sát tại Florida, Mỹ đã tự ý mua một loại malware có khả năng can thiệp vào tin nhắn mạng xã hội, email cùng nhiều dữ liệu quan trọng khác. Đến hiện tại vẫn chưa rõ nguyên nhân vì sao vị sĩ quan này lại mua phần mềm độc hại đó nhưng đây là trường hợp đầu tiên một nhà hành pháp tại một bang của Mỹ tự ý bỏ tiền túi ra để sở hữu loại công cụ này.

Giống như cách mà công nghệ giám sát như Stingrays được sử dụng bởi các cơ quan địa phương, thông tin trên khiến người dân Mỹ tự đặt ra câu hỏi tại sao những phần mềm gián điệp thường được các cơ quan liên bang như FBI hay DEA sử dụng lại được phép lan rộng đến các lực lượng địa phương như vậy.

Jim Born, cựu quan chức của DEA kiêm đặc vụ đặc biệt tại FDLE, hiện đã nghỉ hưu, chính là người đã mua loại malware này. Ông cho biết: “Đó chỉ là một chương trình mà tôi sử dụng khi giải quyết một vụ án nào đó hoặc để tìm hiểu về cách thức hoạt động của nó. Tôi không làm gì bất chính cả vì cần phải có lệnh của Tòa án mới được phép sử dụng nó đối với người khác”.


Malware FlexiSpy có thể xâm nhập vào các hệ thống tin nhắn trực tuyến như email hay WhatsApp.

Malware FlexiSpy có thể xâm nhập vào các hệ thống tin nhắn trực tuyến như email hay WhatsApp.

Được biết, loại malware mà Jim đã mua có tên FlexiSpy - một phần mềm luôn có sẵn trên thị trường dành cho tất cả các đối tượng mua sắm. Trước đó, FlexiSpy thậm chí còn được quảng cáo công khai, nhắm đến các cặp đôi hay ghen tuông muốn theo dõi một nửa của mình với những slogan hấp dẫn như: “Rất nhiều cặp vợ chồng đang ngoại tình. Họ đều sử dụng điện thoại di động cả. Và chính chiếc điện thoại ấy sẽ cho bạn biết họ có đang phản bội bạn hay không”.

Ngoài ra, FlexiSpy cũng không ngừng cập nhật, bổ sung các tính năng cho malware của mình trong những năm qua, trong đó bao gồm các khả năng như đọc trộm tin nhắn WhatsApp, bật camera và mic trên điện thoại của nạn nhân từ xa, phá hủy các dữ liệu lưu trong điện thoại cũng như tự ẩn mình để người khác không nhận ra.

Chuyên trang Motherboard cho biết họ cũng tìm thấy địa chỉ email FDLE của Jim trong hồ sơ khách hàng của FlexiSpy. Và có vẻ như ông ấy đã không mua phần mềm độc hại này thông qua các kênh mua sắm chính thức. Phát ngôn viên của FlexiSpy cho biết: “Tôi đã kiểm tra với văn phòng mua bán của mình và không hề có tài liệu cho thấy FDLE đã mua malware này”.


Jim Born đã tự mình mua FlexiSpy mà không thông qua cơ quan chủ quản FDLE.

Jim Born đã tự mình mua FlexiSpy mà không thông qua cơ quan chủ quản FDLE.

Riana Pfefferkorn, chuyên gia mật mã mảng Internet và Xã hội tại Trung tâm Stanford chia sẻ: “Các sĩ quan không nên tự ý mua malware với mục đích sử dụng tại nơi làm việc, và họ nên dùng email chính thức của mình trong quá trình mua bán này. Việc mua phần mềm pháp y (giống như cách mà các sở cảnh sát tại Mỹ hay làm) nên được tiến hành qua những quy trình mua sắm thông thường, phải tuân theo các điều luật và được giám sát một cách nghiêm ngặt”.

Riana cũng cho biết thêm: “Nếu thực sự Jim sử dụng malware FlexiSpy trong một vụ án nào đó thì chính xác đó là vụ án như thế nào, tại sao ông ấy không xuất trình những tài liệu liên quan đến nó? Ông ấy đã được Tòa án cho phép chưa? Xét theo chức năng của FlexiSpy thì Jim cần phải có cả lệnh cho phép nghe lén điện thoại chứ không chỉ đơn giản là lệnh khám xét, thu thập thông tin như bình thường”.

Một số người khác lại cho rằng FlexiSpy không thực sự nguy hiểm đến như vậy bởi người sử dụng cần trực tiếp cài đặt nó vào điện thoại của đối tượng thay vì phát tán qua trình duyệt web hay ứng dụng nhắn tin. Tuy nhiên, điều này cũng không đồng nghĩa với việc lực lượng cảnh sát không thể sử dụng nó để giải quyết các vụ án khác.

Riana cho biết: “Cảnh sát có thể thu được các thiết bị di động qua rất nhiều cách khác nhau như lấy từ hiện trường vụ án, tước đoạt của nghi phạm hay yêu cầu nạn nhân giao nộp. Có quá nhiều cơ hội để họ cài đặt malware FlexiSpy vào các thiết bị mà họ muốn, việc đó không khó như chúng ta nghĩ”. Bên cạnh đó, chỉ mất chưa đến một phút là quá trình cài đặt này đã có thể hoàn tất.

Theo Motherboard

Bình luận

NỔI BẬT TRANG CHỦ