Produkte
Personal Monitor
Aufnehmen von Nutzeraktionen, Erstellen von Screenshots und Erfassen von Passwörtern
Keylogger
Software zum Aufnehmen der Tastenschläge. Kostenlose Keylogger-Testversion
Hoverwatch
Handy- und Computerspion
Employee Monitor
Kontrollieren Sie, wie Angestellte die (Arbeits)-Zeit verbringen
Terminal Monitor
Verfolgen Sie Benutzeraktivitäten Ihrer Arbeitnehmer am Terminalserver
Free Keylogger
Kostenloser Keyboardlogger zeichnet alle Tastenanschläge auf

Private Probleme des McAfee-Gründers schaden dem Ruf des Unternehmens

17 January 2013

Der Ruf des Anti-Virus-Softwareentwicklers wurde durch den kürzlichen Skandal um seinen Gründer John McAfee beträchtlich geschädigt. Er wird in Belize des Mordes beschuldigt.

McAfee Associates wurde im Jahr 1987 von John McAfee gegründet, der das Unternehmen jedoch 1994 verließ (nachdem es sich unter seiner Leitung zu einem Branchenführer entwickelt hatte). Anfang 2011 kaufte Intel das Unternehmen für 7 Mrd. US-Dollar auf.

Ein BrandIndex-Experte prüfte das Rating der Marke McAfee für Anti-Virus-Software und kam zu einer ungewöhnlichen Schussfolgerung: Trotz der Tatsache, dass John seit über 20 Jahren nicht mehr im Unternehmen arbeitet, wird sein Name so stark mit der Marke assoziiert, dass seine privaten Probleme zu einem Rückgang des Unternehmensratings um 17 Punkte (auf einer Skala von -100 bis 100) geführt hat. Dies ist das niedrigste Rating der Marke McAfee seit Einführung der Bewertungsskala vor über 5 Jahren.

Das Markenrating von McAfee ist in den Keller gefallen, nachdem in Massenmedien darüber berichtet wurde, dass die Regierung von Belize Zweifel über die geistige Gesundheit des Unternehmensgründers hat.

USA: Hacker werden immer besser

25 February 2011

Laut Forschungsberichten nahm die Anzahl der Anwender, die von Internetkriminalität betroffen waren, 2010 um beinahe 30% ab und erreichte 8 Millionen; dies sind 3 Millionen Betroffene weniger als 2009.

Jedoch war der tatsächliche Schaden trotz der sinkenden Opferzahlen um einiges schwerwiegender. Dies ist die Folge davon, dass Angreifer sehr viel komplexere und modernere Techniken mit dem Ziel, maximalen Schaden und so viel Profit wie möglich bei jedem Eindringen zu verursachen verwendeten.

Alte Methoden, wie der Diebstahl von Kreditkartendaten und eine einmalige Einlösung gestohlenen Gelds, werden heutzutage kaum noch genutzt, da dies einfach zu verfolgen ist. Angreifer verwenden zunehmend komplexe und schwer zu entdeckende Vorgehensweisen. Zum Beispiel kann ein Betrüger Ihre personenbezogenen Daten stehlen, ein neues Bankkonto eröffnen, einen Bankkredit in Anspruch nehmen oder sich eine neue Kreditkarte ausstellen lassen, um seine Spuren zu verwischen.

Der errechnete Wert des durchschnittlichen Schadens pro Anwender erklärt das Ergebnis der Untersuchung: Er stieg im Zeitraum zwischen 2009 und 2010 um 63% auf $630.

Laut einer Untersuchung von Javelin Strategy, bringt der wachsende Einzelhandelsumsatz ein Sinken der Internetkriminalitätsquote mit sich. Die Experten, die diese Korrelation entdeckten, glauben, dass die eher schlechten Ergebnisse für das Jahr 2010 direkt mit den Konsequenzen aus der globalen Wirtschaftskrise in Zusammenhang stehen.

Neue Datenerfassungstechnologie: TEMPEST

28 January 2011

Neue Datenerfassungstechnologie: TEMPESTEs ist schon längst bekannt, dass die Informationen von den Rechner auf mehreren Wegen geklaut werden können, dabei mit sehr einfachen Mitteln.

Ein Verbrecher kann illegal an die Informationen per Fernzugriff auf den Rechner kommen (und dabei alles Gewünschte herunterladen) oder auf dem Rechner Soft- oder Hardwarelogger installieren, den Rechner mit einem Virus verseuchen, die Daten mit einem Sniffer erfassen oder einfach den Rechner selbst klauen.

Die Technologien bleiben aber nicht stehen: die Angaben über die neuen Methoden der Datenerfassung werden ständig veröffentlicht.

Letztes Jahr wurde z.B. erfolgreich die Technologie getestet (die Fehlerquote lag bei weniger als 5%), die den vom Benutzer eingegebenen Text aus den aufgenommenen Tastaturgeräuschen wiederherstellen konnte. Das bedeutet, dass die Daten mit dem einfachen Diktiergerät, Radiosender oder einem gerichteten Mikrofon erfasst werden können.

Eine andere Problemquelle bildet die Strahlung von Rechnerkomponenten einschließlich die Tastatur (drahtlos oder -verbunden und von Laptops). Durch die Erfassung und Analyse dieser Strahlung wird es möglich, alle von den Benutzern eingegebene Texte einzugeben.

Diese Strahlung wurde schon seit langem erforscht. Sie wird gewöhnlich “kompromittierende Strahlung” oder TEMPEST genannt.

Es wurden einige Möglichkeiten für die Erfassung von TEMPEST entwickelt und erfolgreich getestet (und auch verwendet).

Die offensichtliche Methode ist die Funkwellenerfassung mit der festgelegten Frequenz. Mit der Sonderausstattung beträgt der Erfassungsabstand 20 Meter, was auch durch die Wände funktioniert. Dabei wird für die Erfassung der Daten in demselben Gebäude nur noch ein FM-Empfänger und ein Rechner mit einer guten Sound-Karte benötigt.

Ein Experiment, das im Institut Ecole Polytechnique Federale de Lausanne durchgeführt wurde, zeigte, dass diese Methode praktisch funktioniert: alle elf verschiedene Tastaturen waren gegen die TEMPEST-Erfassung anfällig.

Bei der Black Hat USA 2009 Sicherheitskonferenz wurde eine andere Methode präsentiert, die das Stromnetz ausnutzte. Das Tastaturkabel ist unbeschichtet und strahlt deswegen Impulse in das Stromnetz aus, was die Datenerfassung ermöglicht. Die Methode erhielt die Bezeichnung “Stromnetzausbeute“.

Wenn der Benutzerlaptop nicht ans Netz angeschlossen ist oder es gerade mehrere gleichzeitig angeschlossene Geräte gibt, kann eine andere Erfassungsmethode benutzt werden: ein Laserstrahl wird auf das Laptopgehäuse gerichtet, so kann der Empfänger den modulierten Strahl empfangen und die durch die Tatstenanschläge entstandenen Vibrationen erfassen.

Es gab auch in der letzten Zeit auch immer mehr Gerüchte über die Technologien für die Erfassung der Daten nicht nur von der Tastatur, sondern auch direkt vom Bildschirm.

Der Schutz gegen solche Methoden kann einem sehr schwer fallen. Als aktiver Schutz gelten dafür verschiedene Geräuschgenertoren, als passiver aber die Schalldämmung des Rechners oder des Gebäudes im Ganzen.

Internetgefahren im 3. Quartal 2010

10 November 2010

Entensys und Commtouch haben einen detaillierten Bericht zu den ernsthaftesten Bedrohungen im 3. Quartal 2010 veröffentlicht.

Entensys ist ein Unternehmen, welches sich auf die Entwicklung von Produkten für Überwachung von Datenübertragungen und für den Internetzugang spezialisiert hat. Bekannt ist Entensys vor allem für sein Vorzeigeprojekt UserGate.

Commtouch (Israel) befasst sich hauptsächlich mit aufkommenden Spam-Aktivitäten und der Entwicklung von Anti-Spam-Lösungen.

Anhand des Berichts lassen sich folgende Trends feststellen:

  • Anwender erhalten neben regulären Spam-Nachrichten, die Links zu Malware enthalten, auch Nachrichten mit infizierten Anhängen.
  • Spammer verwenden inzwischen falsche Einladungen und Benachrichtigungen aus sozialen Netzwerken (LinkedIn usw.), um Links zu Malware und illegalen Medikamentenhändlern zu verbreiten.
  • Die Unternehmen haben herausgefunden, dass einige Arten von Malware jetzt mithilfe eines neuen, komplexen mehrstufigen Infektionsschemas verbreitet werden.
  • Unter dem Deckmantel eines südafrikanischen Teleskop-Shops findet PayPal-Betrug statt.
  • E-Mails mit Links zu illegalen Medikamentenhändlern tarnen sich immer häufiger als Unterstützungsbriefe diverser Politiker.

Lesen Sie den gesamten Bericht auf der Entensys Webseite.