1. Diese Seite verwendet Cookies. Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies. Weitere Informationen
  2. Made4you.lu - Dein persönliches Geschenk!
    Information ausblenden

Der Mutter aller Spyware - Remote Control System (RCS)

Dieses Thema im Forum "Small Talk" wurde erstellt von Chocoball, 25. Juni 2014.

  1. Chocoball
    Offline

    Chocoball 瞧好吧!

    Registriert seit:
    28. März 2011
    Beiträge:
    904
    Danke:
    1,708
    Handy:
    Huawei P8 Max, Xiaomi Mi Max, Infocus M560/ M808/ V5, Alcatel Flash 2, Xiaomi Mi4c, Xiaomi Redmi 3S
    Vergiss Oldboot, vergiss UUplay, hier ist der Mutter aller Spionagesoftware: Remote Control System (RCS).

    RCS ist entwickelt als "legalen" Spyware für Polizie und Regierungen. Es funktioniert auf iOS, Android, Windows Phone und BlackBerry. Es kann Daten sammeln, Smartphonebenutzer folgen, Tonaufnahmen machen und den Kamera übernehmen. RCS war schon in 2013 entdeckt aber seitdem hat sich vieles geändert.

    Eine Liste für iOS (wenn es Jailbreak drauf hat) zeigt was so allem mit RCS möglich ist (leider Englisch):
    • Control of Wi-Fi, GPS, GPRS
    • Recording voice
    • E-mail, SMS, MMS
    • Listing files
    • Cookies
    • Visited URLs
    • Cached web pages
    • Address book
    • Call history
    • Notes
    • Calendar
    • Clipboard
    • List of apps
    • SIM change
    • Live microphone
    • Camera shots
    • Support chats, WhatsApp, Skype, Viber
    • Log keystrokes from all apps and screens via libinjection.
    Die Daten werden nach mehr als 350 Server in 40 Ländern gesendet. Die meisten Server stehen in den USA, Kasachstan, Ecuador, Großbritannien, Kanada und China.

    Sieht so aus der Smartphone ist wirklich das neue Spionagegerät für Polizei und Regierungen.

    Mehr info hier: http://www.securelist.com/en/blog/8231/HackingTeam_2_0_The_Story_Goes_Mobile.
     
    johndebur sagt Danke für diesen hilfreichen Beitrag.
  2. thor2001
    Offline

    thor2001 Well-Known Member

    Registriert seit:
    11. Oktober 2013
    Beiträge:
    2,308
    Danke:
    3,461
    Handy:
    Coolpad 9976A
    Note (GT-N7000)
    Nokia N97/E90
    Nokia 8100/8850/N9000
    Vodafone 890N
  3. N2k1
    Offline

    N2k1 Well-Known Member

    Registriert seit:
    8. Juni 2010
    Beiträge:
    4,122
    Danke:
    938
    Handy:
    Elephone P7000
    Elephone P8
    Die Quelltexte der Programme sind doch offen - wozu also die Sachen decompilieren und den unkommentierten Quelltext lesen?
    --- Doppelpost zusammengefügt, 25. Juni 2014, Original Post Date: 25. Juni 2014 ---
    Zum Heise-Artikel.. Sie verweisen auf das kanadische Team, welches die Android-Sachen annalysiert haben.. mh.. und die werden per iTunes verteilt?!

    Und genau deshalb loggt chainfire auch System-Apps, die Root-Zugriff anfordern.

    Tja, und warum ein APN geändert wird, wenn der Provider nicht mitspielt, ist mir auch nicht ganz klar.
    Sofern der Provider jedoch mitspielt, bedarf es dieses Aufwands nicht.
    Sehr undurchsichtig, die ganze Aktion.
    Aber interessant wird es ohnehin erst, wenn GData das untersucht - Kaspersky ist ja keine vertrauenswürdige Quelle ;-)
     
    Magn1ficus sagt Danke für diesen hilfreichen Beitrag.