Forwarded from cRyPtHoN™ INFOSEC (DE)
Spyware-Firma stellt private Daten von Kunden ins Internet
Der Hersteller einer Überwachungs-App für Eltern und Partner hat intime Nutzerdaten auf einem Server veröffentlicht. Dort zu sehen und hören: Kinderfotos, Schulzeugnisse, Telefonmitschnitte. Den Firmen hinter der Stalkerware ist weitgehend egal, was mit den ausspionierten Daten passiert.
☣️ Ein Kind, vielleicht sechs oder sieben, popelt mit beiden Fingern in der Nase und schneidet Grimassen für die Kamera. Auf dem nächsten Bild isst es eine Banane. Dann folgt ein Schulzeugnis, abfotografiert vom Computerbildschirm. Darauf zu erkennen: der vollständige Name und die aktuellen Noten in Englisch und Biologie.
Was aussieht wie das Handy-Fotoalbum einer ganz normalen Familie, steht seit mehr als einem Jahr für alle frei zugänglich im Netz – ohne dass die Betroffenen davon wissen. Eine Firma, die Software zur heimlichen Überwachung von Kindern und Partner*innen verkauft, hat diese Bilder zusammen mit hunderten Gesprächsmitschnitten im Internet veröffentlicht.
Auf den Fotos zu sehen sind nicht nur das Kind und seine Eltern, ihre Wohnung, ihr Schlafzimmer, sondern auch persönliche Daten wie Namen, E-Mail-Adressen oder Medikamentenrezepte. Die Daten befanden sich seit April 2018 auf einem Server, sie waren ohne Passwort oder sonstigen Schutz für jeden zugänglich.
☣️ Überwachung und Nachstellung via App
Verantwortlich für dieses Privatsphären-Desaster ist eine Firma namens Spyapp247. Sie verkauft im Internet eine App, mit deren Hilfe man heimlich überwachen kann, was eine andere Person auf ihrem Telefon tut. Die Android-App schneidet Telefonate, Chatnachrichten, Browserverläufe mit, bietet Zugriff auf Fotos und das Adressbuch und trackt, wie sich eine Person durch die Stadt bewegt – ohne dass der oder die Betroffene es mitbekommt. Selbst das Mikrofon kann laut Hersteller aus der Ferne angeschaltet werden: Das Telefon wird zur Wanze.
Spyapp247 vermarktet die App auf seiner Website an Menschen, „die es leid sind, angelogen und betrogen zu werden“. Also an Beziehungspartner, die einen Partner oder eine Partnerin ausspionieren wollen. Bürgerrechtsorganisationen bezeichnen solche Apps daher als „Stalkerware“, übersetzt Nachstellungs-Software.
Die Firma bewirbt ihre App aber auch als Werkzeug für Eltern, um „Gefahren für die eigenen Kinder zu erkennen, bevor sie passieren.“
#Spyware #Spyapp247 #Stalkerware #Datenschutz #Datenleak #Nutzerdaten #Überwachung
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
📡@FLOSSb0xIN
Der Hersteller einer Überwachungs-App für Eltern und Partner hat intime Nutzerdaten auf einem Server veröffentlicht. Dort zu sehen und hören: Kinderfotos, Schulzeugnisse, Telefonmitschnitte. Den Firmen hinter der Stalkerware ist weitgehend egal, was mit den ausspionierten Daten passiert.
☣️ Ein Kind, vielleicht sechs oder sieben, popelt mit beiden Fingern in der Nase und schneidet Grimassen für die Kamera. Auf dem nächsten Bild isst es eine Banane. Dann folgt ein Schulzeugnis, abfotografiert vom Computerbildschirm. Darauf zu erkennen: der vollständige Name und die aktuellen Noten in Englisch und Biologie.
Was aussieht wie das Handy-Fotoalbum einer ganz normalen Familie, steht seit mehr als einem Jahr für alle frei zugänglich im Netz – ohne dass die Betroffenen davon wissen. Eine Firma, die Software zur heimlichen Überwachung von Kindern und Partner*innen verkauft, hat diese Bilder zusammen mit hunderten Gesprächsmitschnitten im Internet veröffentlicht.
Auf den Fotos zu sehen sind nicht nur das Kind und seine Eltern, ihre Wohnung, ihr Schlafzimmer, sondern auch persönliche Daten wie Namen, E-Mail-Adressen oder Medikamentenrezepte. Die Daten befanden sich seit April 2018 auf einem Server, sie waren ohne Passwort oder sonstigen Schutz für jeden zugänglich.
☣️ Überwachung und Nachstellung via App
Verantwortlich für dieses Privatsphären-Desaster ist eine Firma namens Spyapp247. Sie verkauft im Internet eine App, mit deren Hilfe man heimlich überwachen kann, was eine andere Person auf ihrem Telefon tut. Die Android-App schneidet Telefonate, Chatnachrichten, Browserverläufe mit, bietet Zugriff auf Fotos und das Adressbuch und trackt, wie sich eine Person durch die Stadt bewegt – ohne dass der oder die Betroffene es mitbekommt. Selbst das Mikrofon kann laut Hersteller aus der Ferne angeschaltet werden: Das Telefon wird zur Wanze.
Spyapp247 vermarktet die App auf seiner Website an Menschen, „die es leid sind, angelogen und betrogen zu werden“. Also an Beziehungspartner, die einen Partner oder eine Partnerin ausspionieren wollen. Bürgerrechtsorganisationen bezeichnen solche Apps daher als „Stalkerware“, übersetzt Nachstellungs-Software.
Die Firma bewirbt ihre App aber auch als Werkzeug für Eltern, um „Gefahren für die eigenen Kinder zu erkennen, bevor sie passieren.“
Weiter auf:https://netzpolitik.org/2019/spyware-firma-stellt-private-daten-von-kunden-ins-internet/
#Spyware #Spyapp247 #Stalkerware #Datenschutz #Datenleak #Nutzerdaten #Überwachung
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
📡@FLOSSb0xIN
Forwarded from cRyPtHoN™ INFOSEC (DE)
OnePlus: Online-Shop gehackt und Nutzer-Daten erbeutet
Beim chinesischen Smartphone Hersteller OnePlus kam es gestern erneut zu einem Zwischenfall. Aufgrund einer Sicherheitslücke des Online-Shops, konnten Hacker die persönlichen Daten, so wie Bestelldaten einer unbekannten Anzahl an Kunden erbeuten. Auch viele deutsche Nutzer sind betroffen. Die Geräte dieses Herstellers sind ja dafür bekannt, sehr viele Daten zu sammeln.
☣️ OnePlus: Namen, Telefonnummern, E-Mails und Lieferadressen erbeutet
Bereits gestern wurden wir durch einen User unserer öffentlichen Telegram Gruppe auf einen erneuten Sicherheits-Vorfall bei OnePlus hingewiesen. Mittlerweile berichtet aber auch das online Magazin The Hacker News darüber. https://thehackernews.com/2019/11/oneplus-store-data-breach.html
Anscheinend aber, wurde der Vorfall bereits letzte Woche vom OnePlus eigenen Sicherheitsteam entdeckt. Bevor OnePlus seine User über den Vorfall benachrichtigt hat, wollte der Smartphone-Hersteller anscheinend sicherstellen, dass die Sicherheitslücke zuvor tatsächlich geschlossen wurde.
Weiter auf:
https://tarnkappe.info/oneplus-online-shop-gehackt-und-nutzer-daten-erbeutet/
#OnePlus #Hacker #gehackt #Sicherheitslücke #Nutzerdaten
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
📡@FLOSSb0xIN
Beim chinesischen Smartphone Hersteller OnePlus kam es gestern erneut zu einem Zwischenfall. Aufgrund einer Sicherheitslücke des Online-Shops, konnten Hacker die persönlichen Daten, so wie Bestelldaten einer unbekannten Anzahl an Kunden erbeuten. Auch viele deutsche Nutzer sind betroffen. Die Geräte dieses Herstellers sind ja dafür bekannt, sehr viele Daten zu sammeln.
☣️ OnePlus: Namen, Telefonnummern, E-Mails und Lieferadressen erbeutet
Bereits gestern wurden wir durch einen User unserer öffentlichen Telegram Gruppe auf einen erneuten Sicherheits-Vorfall bei OnePlus hingewiesen. Mittlerweile berichtet aber auch das online Magazin The Hacker News darüber. https://thehackernews.com/2019/11/oneplus-store-data-breach.html
Anscheinend aber, wurde der Vorfall bereits letzte Woche vom OnePlus eigenen Sicherheitsteam entdeckt. Bevor OnePlus seine User über den Vorfall benachrichtigt hat, wollte der Smartphone-Hersteller anscheinend sicherstellen, dass die Sicherheitslücke zuvor tatsächlich geschlossen wurde.
Weiter auf:
https://tarnkappe.info/oneplus-online-shop-gehackt-und-nutzer-daten-erbeutet/
#OnePlus #Hacker #gehackt #Sicherheitslücke #Nutzerdaten
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
📡@FLOSSb0xIN
Forwarded from cRyPtHoN™ INFOSEC (DE)
*Wichtig* Samsung schickt riesige Mengen eurer persönlichen Daten nach China
Die Originalquelle ist Chinesisch, aber es betrifft auch den Rest der Welt, deshalb werde ich das ins Englische übersetzen. Kurz gesagt, Samsung steht in ständiger Kommunikation mit 114 dns, hao123, taobao und qq.com, vier berüchtigten chinesischen Unternehmen nach dem oneui2.5-Update
SAMSUNG 港行 會連大陸DNS? 114.114.114.114
- 分享自 LIHKG 討論區
https://lihkg.com/thread/2228654/page/1
1. Samsung機自Android 9/10之後隱藏114DNS做DNS3
After android 10 oneui 2.5 update, a number of samsung phones are set to use 114 dns as dns3
2. 就算set咗其他DNS,甚至set咗Private DNS (密文DNS),電話都會用隱藏咗嘅114DNS,繞過所有DNS設定 (包括Private DNS同router DNS設定)定期用舊式明文DNS連114DNS
114 dns has been disguised, hardcoded and can override your private dns or router dns settings
3. 每逢電話著mon就會每分鐘用114DNS明文查詢www.qq.com
Samsung will make dns query via 114dns to qq.com every minute when your screen is on
4. 另外亦會以正常途經用Private DNS同router DNS設定(視何者適用)查詢m.hao123.com,taobao.com
And it will also make query to hao123 and taobao.con via your default normal dns
6. 就算電話已連接VPN,都一樣繞過VPN流量定期用舊式明文DNS被強制連接114DNS查詢www.qq.com
It overrides your vpn
7. 另外亦發現每連一次wifi,都會連接connectivity.samsung.com.cn
It connects to connectivity.samsumg.com.CN, another malicious Chinese website
8. 韓水美水越南水貨都有類似發現
Same problem spotted not just in hong kong, but also in korea, usa, vietnam version
9呢種行為算唔算全球DDoS? 而用家又在不知情下被當攻擊者,算唔算已經成為殭屍網絡(botnet)嘅一部分?
Can this be considered a global DDos by using samsung customers as part of their botnet?
👀 Schande über euch Samsung, ich war schon immer ein treuer Samsung Benutzer, aber dieses Mal bin ich mit Ihrem Mist fertig. 👀
👀 👉🏼 https://redd.it/j8w267
#sumsum #samsung #nutzerdaten #china #nachdenken
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@BlackBox_Archiv
📡@NoGoolag
Die Originalquelle ist Chinesisch, aber es betrifft auch den Rest der Welt, deshalb werde ich das ins Englische übersetzen. Kurz gesagt, Samsung steht in ständiger Kommunikation mit 114 dns, hao123, taobao und qq.com, vier berüchtigten chinesischen Unternehmen nach dem oneui2.5-Update
SAMSUNG 港行 會連大陸DNS? 114.114.114.114
- 分享自 LIHKG 討論區
https://lihkg.com/thread/2228654/page/1
1. Samsung機自Android 9/10之後隱藏114DNS做DNS3
After android 10 oneui 2.5 update, a number of samsung phones are set to use 114 dns as dns3
2. 就算set咗其他DNS,甚至set咗Private DNS (密文DNS),電話都會用隱藏咗嘅114DNS,繞過所有DNS設定 (包括Private DNS同router DNS設定)定期用舊式明文DNS連114DNS
114 dns has been disguised, hardcoded and can override your private dns or router dns settings
3. 每逢電話著mon就會每分鐘用114DNS明文查詢www.qq.com
Samsung will make dns query via 114dns to qq.com every minute when your screen is on
4. 另外亦會以正常途經用Private DNS同router DNS設定(視何者適用)查詢m.hao123.com,taobao.com
And it will also make query to hao123 and taobao.con via your default normal dns
6. 就算電話已連接VPN,都一樣繞過VPN流量定期用舊式明文DNS被強制連接114DNS查詢www.qq.com
It overrides your vpn
7. 另外亦發現每連一次wifi,都會連接connectivity.samsung.com.cn
It connects to connectivity.samsumg.com.CN, another malicious Chinese website
8. 韓水美水越南水貨都有類似發現
Same problem spotted not just in hong kong, but also in korea, usa, vietnam version
9呢種行為算唔算全球DDoS? 而用家又在不知情下被當攻擊者,算唔算已經成為殭屍網絡(botnet)嘅一部分?
Can this be considered a global DDos by using samsung customers as part of their botnet?
👀 Schande über euch Samsung, ich war schon immer ein treuer Samsung Benutzer, aber dieses Mal bin ich mit Ihrem Mist fertig. 👀
👀 👉🏼 https://redd.it/j8w267
#sumsum #samsung #nutzerdaten #china #nachdenken
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@BlackBox_Archiv
📡@NoGoolag
LIHKG 討論區
SAMSUNG 港行 會連大陸DNS? 114.114.114.114
屌呀,點解SAMSUNG港行用WIFI既時候第二個DNS
會係 114.114.114.114 ?
試左幾個WIFI都係呢個情況…
https://www.whois.com/whois/114.114.114.114
有冇其他人都係咁既情況?
有冇打手可以解釋下?
我用呢個APPS CHECK
https://play.google.com/store/apps/details?id=com.ulfdittmer.android.ping
會係 114.114.114.114 ?
試左幾個WIFI都係呢個情況…
https://www.whois.com/whois/114.114.114.114
有冇其他人都係咁既情況?
有冇打手可以解釋下?
我用呢個APPS CHECK
https://play.google.com/store/apps/details?id=com.ulfdittmer.android.ping