Produkte
Personal Monitor
Aufnehmen von Nutzeraktionen, Erstellen von Screenshots und Erfassen von Passwörtern
Keylogger
Software zum Aufnehmen der Tastenschläge. Kostenlose Keylogger-Testversion
Hoverwatch
Handy- und Computerspion
Employee Monitor
Kontrollieren Sie, wie Angestellte die (Arbeits)-Zeit verbringen
Terminal Monitor
Verfolgen Sie Benutzeraktivitäten Ihrer Arbeitnehmer am Terminalserver
Free Keylogger
Kostenloser Keyboardlogger zeichnet alle Tastenanschläge auf

Software half, ein gestohlenes Notebook zurückzubringen

12 September 2011

Vor nicht allzu langer Zeit machte der Besitzer eines Apple-Notebooks (Josh Kaufman) eine bedauernswerte Erfahrung. Sein MacBook wurde gestohlen, und die Polizei war an einer Ermittlung nicht interessiert. Normalerweise wäre hiermit die Geschichte zu Ende, aber in diesem Fall passierte etwas anderes.

Kurz vor dem Raub installierte der Besitzer ein Programm auf seinem MacBook, das heimlich die Spur des Benutzers verfolgte. Es machte Screenshots, Fotos mit der integrierten Kamera und identifizierte sogar den möglichen Standort des Geräts, wenn ein Wi-Fi-Netzwerk genutzt wurde. Die Software sendete all diese Daten regelmäßig an die E-Mail des Besitzers.

Der Besitzer des gestohlenen Computers schrieb ein Blog namens „Dieser Typ hat mein MacBook“ und begann, die Screenshots und Fotos zu veröffentlichen, in der Hoffnung, dass jemand den Dieb erkennen oder sich die Polizei mehr für den Fall interessieren würde. Glücklicherweise formatierte der Dieb nicht die Festplatte und verkaufte das Laptop auch nicht, sondern behielt es und nutzte es selbst. Das hatte zur Folge, dass Kaufman schnell viele Fotos des Diebs wie er schlief, am Computer saß, sein Autor fuhr, usw. sammelte.

Ein paar Tage später nahm die Polizei den Straftäter fest und gab das gestohlene Eigentum an seinen Besitzer zurück. Laut der Polizei konnten sie den Dieb dank der von Kaufman gelieferten Fotos festnehmen.

Diese Geschichte hat bei MacBook-Besitzer zu vielen Diskussionen geführt. Viele haben bereits Apple gebeten, ein den bereits bestehenden Diensten Find My iPhone und Find My iPad für iOs ähnliches App in der nächsten MacOS-Version zu integrieren.

Firefox-/IE-Plugin spioniert Benutzer aus

12 September 2011

Heute wurde im Web ein Skandal aufgedeckt, da sich herausstellte, dass der Ant Video Downloader and Player, ein Firefox- und IE-Plugin zum Herunterladen von Videos, seine Benutzer ausspioniert hat.

Das Plugin erfüllt seine Aufgabe sehr gut – bis heute hatte es 5 von 5 Bewertungspunkten, und die Anzahl der täglichen Installationen erreichte 7000. Seine Spionageteil ist auch von Profis entwickelt worden. URLs besuchter Seiten und andere persönliche Informationen (mit einer eindeutigen Benutzerkennung versehen) werden selbst im Privatmodus oder bei Verwendung eines Datenverschlüsselunsgmechanismus wie Tor an eine unbekannte Adresse gesendet.

Mit einer Datenbank von über 11 Millionen Benutzern und ihren besuchten Seiten können Hacker leicht Leute identifizieren und ihnen das Leben sehr viel schwerer machen – nur mit diesen Informationen an der Hand. Es ist bis jetzt noch nicht bekannt, welche Informationen gestohlen wurden und wie sie verwendet werden.

Diese Aktivität des Plugins wurde am 10. Mai von Sicherheitsexperten entdeckt, aber das Plugin steht noch immer zur Installation in den Firefox und den Internet Explorer bereit. Leider gibt es bisher keine effektive Maßnahme, um solche Spyware und ihre Aktivitäten zu blockieren.

Ads: Spionage app.

Mitarbeiterüberwachung: Roboter

12 September 2011

Geschäftsinhaber und Geschäftsführer auf der ganzen Welt werden sich immer mehr bewusst, dass ihre Mitarbeiter hochwertig überwacht werden müssen, sowohl aus Gründen der Informationssicherheit als auch wegen der Mitarbeiterleistung. Wie schon das Sprichwort sagt, Nachfrage schafft Angebote.

Ingenieure von Sony (Japan) und Anybots (USA) haben ihre iegen Lösung für dieses Problem gefunden. Sie schlugen vor, ferngesteuerte Roboter zu verwenden, die simulieren, dass ein Geschäftsführer in einem Büro ist.

Sony entwickelte ein great namens Telepresence Balloon – ein relativ kleines luftschiffartiges, 91,44 cm breites Gerät, das mittels Propellern durch den offenen Büroraum fliegt. Der Benutzer kann es fernsteuern, indem er live Webcam-Streams anschaut, während das Gesicht des Benutzers auf die Oberfläche des Ballons projiziert wird. Es sieht etwas gruselig aus, aber es soll auch den gewünschten Effekt erzielen (wenigstens bis zu einem gewissen Grad).

Anybots präsentierte ein weniger konzeptionelles und ein weniger angsteinflößendes Produkt — ihr Roboter verwendet Räder, um sich im Büro zu bewegen, und ähnelt WALL-E, einer beliebten Zeichentrickfigur, aber mit einem längeren Hals. Aufgrund seines Designs hat es nur eine ernsthafte Schwäche – Treppen.

Facebook: Mögliches Informationsleck

12 September 2011

Symantec, ein führendes Unternehmen in der Entwicklung von Informationssicherheitssoftware, warnt davor, dass eines der beliebtesten Netzwerke in der Welt, Facebook.com, schon seit Jahren persönliche Informationen durchsickern lässt.

Experten glauben, dass Anzeigekunden in dem sozialen Netzwerk nicht nur Informationen zu Kundenprofilen, sondern auch zu Seiten mit Fotoalben und persönlicher Korrespondenz erhalten haben. Außerdem können sie fingierte Nachrichten posten.

Die Anwendungen des sozialen Netzwerks haben auch ein Problem mit der Sicherheit persönlicher Informationen. Experten glauben, dass möglicherweise bei über 100.000 Anwendungen Lecks bestehen.

Die Geschäftsführung von Facebook wurde über diese Problem informiert und hat bereits Schritte zur Garantie der Benutzersicherheit unternommen. Seitens des Unternehmens wurde jedoch bisher kein Kommentar abgegeben.

iPhone und iPad überwachen heimlich die Aktivitäten ihrer Besitzer

12 September 2011

iPhone und iPad überwachen heimlich die Aktivitäten ihrer BesitzerPete Warden und Alasdair Allan, britische IT-Experten, haben herausgefunden, das die Apple Telefone und Tablets, die mit einem 3G-Module ausgestattet sind, die Standortdetails der Benutzer in einer versteckten Datei speichern.

Diese Informationen (ähnlich den GPS-Protokollen im GPX- oder KML-Format) werden offen in einer Datei namens consolidated.db gespeichert und während der Sychronisation oder eines Backups auf den PC übertragen.

Diese Funktion wurde in allen iOS-Versionen ab Version 4 gefunden. Auf diese Weise kann jeder mit Zugang zum PC eines anderen Benutzers ebenfalls Zugang zu einer großen Datenbank recht präziser Daten zum physischen Standort des Gerätebesitzers seit Juni 2010 (seit iOS 4 erschien) erhalten.

Warden und Allan erstellten einen kompakten Parser für Mac-Rechner, mit dem Benutzer die vom Gerät gesammelten Koordinaten auf eine Karte projizieren können.

Ads: Hoverwatch Programm – Spionage App.

Relative Ungenauigkeiten oder die geloggten Daten beweisen, dass sie nicht mit einem eingebauten GPS-Empfänger gesammelt werden, sondern unter Verwendung der Koordinaten von Basisstationen in GSM-Netzwerken berechnet werden.

Apple hat diese Situation bisher noch nicht kommentiert.

Eine Viruswelle trifft das soziale Netzwerk VKontakte

12 September 2011

Eine Viruswelle trifft das soziale Netzwerk VKontakte Eine neue Welle von Erpressungsviren im beliebtesten sozialen Netzwerk in Russland, Vkontakte, nutzt Browserschwachstellen sowie typische Social Engineering Methoden, um sich selbst zu verbreiten.

Als „Köder“ werden dem Benutzer bessere Bewertungen im sozialen Netzwerk oder ein bestimmter Geldbetrag der netzwerkinternen Währung versprochen.

Der Benutzer wird auf eine Phishing-Website umgeleitet, die die Oberfläche des sozialen Netzwerks nachahmt und darum bittet, das Passwort einzugeben. Das Passwort wird dann gestohlen und dazu verwendet, diese Angebot an die Freunde des Benutzer zu versenden, während der Benutzer eine ausführbare Datei erhält, die den Inhalt der Hostdatei des Betriebssystems kopiert.

Wenn der Benutzer dann versucht, sich bei einem der beliebten sozialen Netzwerke (Vkontakte, Odnoklassniki, Mail.ru) anzumelden, landet er auf der Website des Betrügers, die ihn auffordert, eine kostenpflichtige SMS-nachricht zu versenden.

Der einfachste Weg, eine solche Infektion zu entfernen, besteht darin, den Inhalt der Datei C:\WINDOWS\system32\drivers\etc\hosts manuell zu säubern und die Computerlaufwerke mit einem hochwertigen Antivirenprogramm zu überprüfen.

Verschlüsselungsalgorithmus von Apple AirPlay: Friedliches Hacken

12 September 2011

Verschlüsselungsalgorithmus von Apple AirPlay: Friedliches HackenDer Verschlüsselungsalgorithmus, der in Apple AirPlay verwendet wird, wurde von amerikanischen Sicherheitsexperten erfolgreich gehackt. Die AirPlay-Technologie wird zur Übertragung von Multimedia-Inhalten an mobile Geräte von Apple verwendet.

Bisher ist die Verschlüsselung dieses Algorithmus nur für friedliche Zwecke eingesetzt worden: Sie wurde zur Aktivierung der Übertragung an Geräte verwendet, die nicht von Apple stammen, einschließlich Windows-basierter Geräte. Die Experten nutzten eine Apple AirPort Express Wi-Fi-Station zum Hacken des Algorithmus.

Dank dieses Hacks können Benutzer vom bereits synchronisierten ShairPort Musik aus ihren iTunes-Bibliotheken an andere Computer und Geräte mit aktiviertem Wi-Fi streamen.

Android: Schutz privater Informationen

11 May 2011

Da Android, eine mobile Open-Source-Plattform, ständig beliebter wird, werden für sie immer mehr Anwendungen herausgebracht. Die Kehrseite dieser Beliebtheit ist jedoch das Aufkommen von Malware-Modulen, Backdoor-Tools und anderen unerwarteten und unschönen „Ostereiern“ in normalen Anwendungen, die oft dazu verwendet werden, um mehr benutzerbezogene Informationen als erforderlich und erlaubt zu sammeln.

Glücklicherweise haben Benutzer jetzt eine vernünftige (und erschwingliche) Lösung für dieses Problem. Zwei Sicherheitstools, Privacy Blocker und Privacy Inspector, helfen Ihnen dabei, übermäßig neugierige Programme auf Ihrem Smartphone an die kurze Leine zu nehmen.

Privacy Inspector ist ein Scanner für Sicherheitslücken. Es scannt das gesamte System, überprüft jedes installierte Programm und erzeugt einen Bericht zu allen verdächtigen verwendeten Funktionen. Ein diebisches App kann mit dem zweiten Tool aus dem Set sofort entfernt oder „ausgetrickst“ werden.

Privacy Blocker auch Ihr Android-Betriebssystem scannen und Ihne zeigen, welche Programme Daten anfordern, die für ihren vorrangigen Zweck irrelevant sind. Aber das ist nicht alles. Privacy Blocker ermöglicht es auch, verdächtige Programme zu nutzen, wenn sie tatsächlich gebraucht werden. Es wirft ihm jedoch nutzlosen Wortsalat anstatt der angeforderten Informationen hin, sodass Sie sicher sein können, dass Ihre privaten Informationen sicher sind und nicht an Dritte gesendet werden.

Die meisten geheimen Unternehmensdaten sind nicht geschützt

11 May 2011

Unternehmen, die im Internet-Sicherheitsgeschäft arbeiten, führen seit einigen Jahren eine jährliche Recherche zur Datensicherheit in Firmen durch.  Ihre Berichte zeigen, dass sich die Situation von 2008 bis 2011 bedeutend geändert hat. Diebstahl und Lecks geheimer Informationen haben massiv zugenommen.

Gleichzeitig attackieren Hacker häufiger Unternehmenswebseiten und stehlen erfolgreich Unternehmensdaten. Dafür gibt es spezielle Gründe.

1. Daten werden auf Geräten gespeichert, die schwer zu schützen sind.

Mit der Entwicklung mobiler Technologien und kabelloser Kommunikationssysteme sind Mitarbeiter großer Unternehmen zunehmend daran interessiert, auf ihre Arbeitsunterlagen mit mobilen Geräten (Telefone, Smartphones, Tablet-PCs, Laptops) zuzugreifen. Es ist sehr schwer, solche Geräte vor sogar simplem Diebstahl zu schützen, auch wenn sie oft wichtige Unternehmensinformationen enthalten.

2. Fernzugriffssyteme für den Arbeitsplatz.

Diese werden immer beliebter, und in sie kann viel leichter eingebrochen werden als in interne geschlossene Firmennetzwerke.

3. Verwendung von Cloud-Services zum Speichern von Informationen.

Cloud-Systemen von Unternehmen mnagelt es oft an der erforderlichen Sicherheit, und es besteht auch ein hohes Risiko, dort gespeicherte Daten zu verlieren. Zudem befinden solche Systeme auch oft außerhalb des Zugriffs der Unternehmensspezialisten (Hosting im Ausland), was die Organisation geeigneter Sicherheitsmaßnahmen erschwert.

4. Hohe Nachfrage nach Unternehmensdaten.

Die bedeutend erhöhte Nachfrage und die hohen Kosten derartiger Leistungen ermutigen hacker dazu, Unternehmensnetzwerke zu attackieren. Hacker können leicht gestohlene statistische Marketing-Daten oder Entwicklungscodes für neue Software zu einem hohen Preis verkaufen.

5. Falsche Reaktion auf entdeckte Schwachstellen.

In vielen Fällen merken es Unternehmen nicht einmal, dass Informationen gestohlen wurden. Darüber hinaus versucht nur die Hälfte aller Unternehmen, die Informationslecks entdecken, ihr Sicherheitssystem wiederherzustellen und zu verbessern. Nur 30% wenden sich an Berater und Experten für Netzwerksicherheit.

Ads: Handy Spionage – Hoverwatch-Monitoring-Software.

Experten raten, dass Unternehmen als Vorsichtsmaßnahme die Mitarbeiter, die Zugang zu geheimen Informationen haben, streng kontrollieren.

Es ist erforderlich, dass mobile Geräte als absolutes Minimum mit einem Passwortschutz kontrolliert werden.

Vorinstallierter Keylogger auf Samsung Laptops

5 April 2011

Mohamed Hassan, Absolvent der Norwich University in England mit Hauptfach Informationssicherhheit und Eigentümer von NetSec Consulting, kaufte einen Samsung R525 Laptop. Nach einer vollständigen systemüberprüfung mit Antispy- und Antivirensoftware entdeckte er einen kommerziellen Keylogger namens StarLogger in seinem Ordner С:\Windows\SL.

Mohamed analysierte das System und kam zu dem Ergebnis, dass der Keylooger vom Laptop-Hersteller installiert worden war.

Er tauschte (aus einem anderen Grund) den Laptop gegen einen Samsung R540 aus einem anderen Laden und fand darauf dieselbe vorinstallierte Spyware.

StarLogger (entwickelt von Willebois Consulting, Preise beginnen ab $23) ist ein kommerzieller Keylogger, der Tastendrücke protokolliert, Screenshots erstellt und die gesammelten Daten per E-Mail versendet.

Mohamed setzte sich mit dem Technischen Support von Samsung in Verbindung (Anfrage #2101163379) und forderte eine Erklärung. Die Reaktion der Supportmitarbeiter änderte sich vom vollständigen Abstreiten und Versuchen, Microsoft als Lieferer des gesamten Softwarepakets die Schuld zuzuschieben, bis hin zum letztendlichen Eingestehen, dass das Unternehmen absichtlich solche Programme installiert hatte, um „die Leistung der Kundencomputer zu überwachen und zu verstehen, wie sie verwendet werden“.
Es sieht so aus, als ob Samsung Daten über die Verwendung ihrer Conputer ohne Einwilligung der Benutzer sammelt. Vergessen Sie nicht, Ihren zu überprüfen.

Drei Wochen nach dem Vorfall beichtete Jason Redmond (Manager, Marketing Kommunikation bei Samsung Electronics, Samsung), dass eine interne Untersuchung begonnen wurde, um sich mit der Situation zu befassen.