1. Diese Seite verwendet Cookies. Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies. Weitere Informationen

Der Mutter aller Spyware - Remote Control System (RCS)

Dieses Thema im Forum "Small Talk" wurde erstellt von Chocoball, 25. Juni 2014.

  1. Chocoball
    Offline

    Chocoball 瞧好吧!

    Registriert seit:
    28. März 2011
    Beiträge:
    972
    Danke:
    2,561
    Handy:
    Huawei P8 Max, OPPO R9S 新年特别版
    Vergiss Oldboot, vergiss UUplay, hier ist der Mutter aller Spionagesoftware: Remote Control System (RCS).

    RCS ist entwickelt als "legalen" Spyware für Polizie und Regierungen. Es funktioniert auf iOS, Android, Windows Phone und BlackBerry. Es kann Daten sammeln, Smartphonebenutzer folgen, Tonaufnahmen machen und den Kamera übernehmen. RCS war schon in 2013 entdeckt aber seitdem hat sich vieles geändert.

    Eine Liste für iOS (wenn es Jailbreak drauf hat) zeigt was so allem mit RCS möglich ist (leider Englisch):
    • Control of Wi-Fi, GPS, GPRS
    • Recording voice
    • E-mail, SMS, MMS
    • Listing files
    • Cookies
    • Visited URLs
    • Cached web pages
    • Address book
    • Call history
    • Notes
    • Calendar
    • Clipboard
    • List of apps
    • SIM change
    • Live microphone
    • Camera shots
    • Support chats, WhatsApp, Skype, Viber
    • Log keystrokes from all apps and screens via libinjection.
    Die Daten werden nach mehr als 350 Server in 40 Ländern gesendet. Die meisten Server stehen in den USA, Kasachstan, Ecuador, Großbritannien, Kanada und China.

    Sieht so aus der Smartphone ist wirklich das neue Spionagegerät für Polizei und Regierungen.

    Mehr info hier: http://www.securelist.com/en/blog/8231/HackingTeam_2_0_The_Story_Goes_Mobile.
     
    johndebur sagt Danke für diesen hilfreichen Beitrag.
  2. thor2001
    Offline

    thor2001 Well-Known Member

    Registriert seit:
    11. Oktober 2013
    Beiträge:
    2,371
    Danke:
    3,788
    Handy:
    Honor 9 (STF-L09)
    Amazfit Cor
  3. N2k1
    Offline

    N2k1 Well-Known Member

    Registriert seit:
    8. Juni 2010
    Beiträge:
    4,136
    Danke:
    1,000
    Handy:
    Elephone P7000
    Elephone P8
    Die Quelltexte der Programme sind doch offen - wozu also die Sachen decompilieren und den unkommentierten Quelltext lesen?
    --- Doppelpost zusammengefügt, 25. Juni 2014, Original Post Date: 25. Juni 2014 ---
    Zum Heise-Artikel.. Sie verweisen auf das kanadische Team, welches die Android-Sachen annalysiert haben.. mh.. und die werden per iTunes verteilt?!

    Und genau deshalb loggt chainfire auch System-Apps, die Root-Zugriff anfordern.

    Tja, und warum ein APN geändert wird, wenn der Provider nicht mitspielt, ist mir auch nicht ganz klar.
    Sofern der Provider jedoch mitspielt, bedarf es dieses Aufwands nicht.
    Sehr undurchsichtig, die ganze Aktion.
    Aber interessant wird es ohnehin erst, wenn GData das untersucht - Kaspersky ist ja keine vertrauenswürdige Quelle ;-)
     
    Magn1ficus sagt Danke für diesen hilfreichen Beitrag.