Google uncovered a spyware program whose victims were WhatsApp, Telegram and Facebook
#news #telegram #google #spyware
Google found in its store new malicious software - Tizi, which exploits vulnerabilities in the Android operating system to track users of WhatsApp, Skype, Telegram and Facebook.
Tizi is almost invisible and captures Android like the plague. Google reported about 1300 Android phones infected with this program, and found out that Tizi can:
1. Send hackers data from your social networks, such as Facebook, Twitter, WhatsApp, Viber, Skype, LindedIn and Telegram.
2. Record calls from WhatsApp, Viber and Skype
3. Send and receive SMS messages.
4. Access the calendar of events, call records, contacts, photos and the list of installed applications.
5. Stealth encrypted WiFi keys
6. Record ambient noise and take pictures, without showing the captured image on the device screen.
According to the company, to protect devices, they use the Google Play Protect program to remotely disconnect applications infected with Tizi, and warn users about damaged devices.
Google asks you to be careful with the permissions you give to applications, as well as setting up a PIN or password, updating the device to the latest version of Android.
https://vk.cc/7pG2Oa
#news #telegram #google #spyware
Google found in its store new malicious software - Tizi, which exploits vulnerabilities in the Android operating system to track users of WhatsApp, Skype, Telegram and Facebook.
Tizi is almost invisible and captures Android like the plague. Google reported about 1300 Android phones infected with this program, and found out that Tizi can:
1. Send hackers data from your social networks, such as Facebook, Twitter, WhatsApp, Viber, Skype, LindedIn and Telegram.
2. Record calls from WhatsApp, Viber and Skype
3. Send and receive SMS messages.
4. Access the calendar of events, call records, contacts, photos and the list of installed applications.
5. Stealth encrypted WiFi keys
6. Record ambient noise and take pictures, without showing the captured image on the device screen.
According to the company, to protect devices, they use the Google Play Protect program to remotely disconnect applications infected with Tizi, and warn users about damaged devices.
Google asks you to be careful with the permissions you give to applications, as well as setting up a PIN or password, updating the device to the latest version of Android.
https://vk.cc/7pG2Oa
Google deckte ein Spyware-Programm auf, dessen Opfer WhatsApp, Telegram und Facebook waren. #News #Telegramm #Google #Spyware Google hat in seinem Laden neue bösartige Software gefunden - Tizi, die Schwachstellen im Android-Betriebssystem ausnutzt, um Nutzer von WhatsApp, Skype, Telegram und Facebook zu verfolgen. Tizi ist fast unsichtbar und erfasst Android wie die Pest. Google berichtete über 1300 Android-Handys, die mit diesem Programm infiziert waren, und fand heraus, dass Tizi: 1. Senden Sie Hacker-Daten aus Ihren sozialen Netzwerken wie Facebook, Twitter, WhatsApp, Viber, Skype, LindedIn und Telegram. 2. Aufzeichnen von Anrufen von WhatsApp, Viber und Skype 3. Senden und empfangen Sie SMS-Nachrichten. 4. Greifen Sie auf den Kalender mit Ereignissen, Anruflisten, Kontakten, Fotos und die Liste der installierten Anwendungen zu. 5. Stealth verschlüsselte WiFi Schlüssel 6. Nehmen Sie Umgebungsgeräusche auf und nehmen Sie Bilder auf, ohne das aufgenommene Bild auf dem Bildschirm des Geräts anzuzeigen. Um Geräte zu schützen, verwenden sie das Google Play Protect-Programm, um per Fernzugriff die mit Tizi infizierten Anwendungen zu trennen und Benutzer vor beschädigten Geräten zu warnen. Google fordert Sie auf, mit den Berechtigungen, die Sie den Anwendungen geben, vorsichtig zu sein. Außerdem müssen Sie eine PIN oder ein Passwort einrichten und das Gerät auf die neueste Android-Version aktualisieren. https://vk.cc/7pG2Oa
Forwarded from cRyPtHoN™ INFOSEC (DE)
Wir stellen Strafanzeige! Zollkriminalamt ermittelt gegen FinFisher wegen illegalem Export des Staatstrojaners
Der Staatstrojaner FinFisher wird in München entwickelt und in die ganze Welt verkauft. Für den Export braucht die Firma eine Genehmigung der Bundesregierung, die gab es aber noch nie. Deshalb haben wir zusammen mit anderen NGOs Strafanzeige gestellt. Jetzt ermittelt das Zollkriminalamt, es drohen fünf Jahre Haft.
☣️ Ägypten, Äthiopien, Bahrain: Diktaturen auf der ganzen Welt setzen auf Überwachungstechnologie „made in Germany“. Der Staatstrojaner FinFisher oder FinSpy wird in München entwickelt und an Polizei und Geheimdienste in dutzenden Ländern verkauft, auch an das deutsche Bundeskriminalamt.
Für den Export solcher Schadsoftware braucht FinFisher eine Genehmigung nach deutschen und europäischen Gesetzen. Die Bundesregierung hat aber keine solche Genehmigung erteilt. Der Export ohne Genehmigung ist eine Straftat. Deshalb haben wir Strafanzeige gegen die verantwortlichen Firmen und deren Geschäftsführer erstattet, die wir an dieser Stelle veröffentlichen.
Gemeinsam mit der Gesellschaft für Freiheitsrechte, Reporter ohne Grenzen und dem European Center for Constitutional and Human Rights haben wir die 21-seitige Strafanzeige und einen acht-seitigen technischen Anhang verfasst und am 5. Juli bei der Staatsanwaltschaft München eingereicht. Jetzt laufen die Ermittlungen.
Unsere Vorwürfe werden ernst genommen: Die Akte ist direkt beim Zollkriminalamt gelandet, das für Verstöße gegen das Außenwirtschaftsgesetz zuständig ist.
☣️ Von München über die Türkei ins Gefängnis?
Als Fall dient uns die Türkei. Nach dem Putschversuch 2016 ließ die türkische Regierung mehr als 77.000 Menschen verhaften, darunter auch 34 Journalisten. Gegen diese Repression organisierte sich vielfältiger Widerstand, unter anderem ein Gerechtigkeitsmarsch im Sommer 2017.
Damals erschien eine Webseite „Für Gerechtigkeit eintreten“, die eine Android-App zur Vernetzung der Protestbewegung anbot. Diese Webseite wurde in sozialen Medien beworben. Doch die App, die heute noch verfügbar ist, ist ein getarnter Staatstrojaner. Nach der Installation übernimmt er die vollständige Kontrolle über das Gerät, die Schadsoftware überwacht Kommunikation und leitet Daten aus.
In einer ausführlichen technischen Analyse und einem technischen Anhang weisen wir nach, dass dieser türkische Staatstrojaner das deutsche Produkt FinFisher/FinSpy ist. In einem weiteren Abschnitt analysieren wir die Firmen-Struktur von FinFisher und nennen verdächtige Einzelpersonen. https://netzpolitik.org/2019/wir-stellen-strafanzeige-zollkriminalamt-ermittelt-gegen-finfisher-wegen-illegalem-export-des-staatstrojaners/#2019-07-05_Strafanzeige-FinFisher-Tuerkei_E-II_Zurechnung-zu-FinFisher
Für uns ist klar: FinFisher wird in München entwickelt und FinFisher wurde ohne Genehmigung in die Türkei verkauft. Das ist eine Straftat, es droht eine Freiheitsstrafe bis zu fünf Jahren. Wir hoffen, dass die Ermittlungsbehörden umfangreich ermitteln und unsere Vorwürfe bestätigen.
Bis dahin sollten deutsche Behörden aufhören, Werkzeuge für Diktatoren selbst einzusetzen und solche Firmen auch noch mit Steuergeldern zu subventionieren.
#FinFisher #FinSpy #Spyware #Zollkriminalamt #Ermittlungen #Staatstrojaner #Strafanzeige
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
📡@FLOSSb0xIN
Der Staatstrojaner FinFisher wird in München entwickelt und in die ganze Welt verkauft. Für den Export braucht die Firma eine Genehmigung der Bundesregierung, die gab es aber noch nie. Deshalb haben wir zusammen mit anderen NGOs Strafanzeige gestellt. Jetzt ermittelt das Zollkriminalamt, es drohen fünf Jahre Haft.
☣️ Ägypten, Äthiopien, Bahrain: Diktaturen auf der ganzen Welt setzen auf Überwachungstechnologie „made in Germany“. Der Staatstrojaner FinFisher oder FinSpy wird in München entwickelt und an Polizei und Geheimdienste in dutzenden Ländern verkauft, auch an das deutsche Bundeskriminalamt.
Für den Export solcher Schadsoftware braucht FinFisher eine Genehmigung nach deutschen und europäischen Gesetzen. Die Bundesregierung hat aber keine solche Genehmigung erteilt. Der Export ohne Genehmigung ist eine Straftat. Deshalb haben wir Strafanzeige gegen die verantwortlichen Firmen und deren Geschäftsführer erstattet, die wir an dieser Stelle veröffentlichen.
Gemeinsam mit der Gesellschaft für Freiheitsrechte, Reporter ohne Grenzen und dem European Center for Constitutional and Human Rights haben wir die 21-seitige Strafanzeige und einen acht-seitigen technischen Anhang verfasst und am 5. Juli bei der Staatsanwaltschaft München eingereicht. Jetzt laufen die Ermittlungen.
Unsere Vorwürfe werden ernst genommen: Die Akte ist direkt beim Zollkriminalamt gelandet, das für Verstöße gegen das Außenwirtschaftsgesetz zuständig ist.
☣️ Von München über die Türkei ins Gefängnis?
Als Fall dient uns die Türkei. Nach dem Putschversuch 2016 ließ die türkische Regierung mehr als 77.000 Menschen verhaften, darunter auch 34 Journalisten. Gegen diese Repression organisierte sich vielfältiger Widerstand, unter anderem ein Gerechtigkeitsmarsch im Sommer 2017.
Damals erschien eine Webseite „Für Gerechtigkeit eintreten“, die eine Android-App zur Vernetzung der Protestbewegung anbot. Diese Webseite wurde in sozialen Medien beworben. Doch die App, die heute noch verfügbar ist, ist ein getarnter Staatstrojaner. Nach der Installation übernimmt er die vollständige Kontrolle über das Gerät, die Schadsoftware überwacht Kommunikation und leitet Daten aus.
In einer ausführlichen technischen Analyse und einem technischen Anhang weisen wir nach, dass dieser türkische Staatstrojaner das deutsche Produkt FinFisher/FinSpy ist. In einem weiteren Abschnitt analysieren wir die Firmen-Struktur von FinFisher und nennen verdächtige Einzelpersonen. https://netzpolitik.org/2019/wir-stellen-strafanzeige-zollkriminalamt-ermittelt-gegen-finfisher-wegen-illegalem-export-des-staatstrojaners/#2019-07-05_Strafanzeige-FinFisher-Tuerkei_E-II_Zurechnung-zu-FinFisher
Für uns ist klar: FinFisher wird in München entwickelt und FinFisher wurde ohne Genehmigung in die Türkei verkauft. Das ist eine Straftat, es droht eine Freiheitsstrafe bis zu fünf Jahren. Wir hoffen, dass die Ermittlungsbehörden umfangreich ermitteln und unsere Vorwürfe bestätigen.
Bis dahin sollten deutsche Behörden aufhören, Werkzeuge für Diktatoren selbst einzusetzen und solche Firmen auch noch mit Steuergeldern zu subventionieren.
Weiter auf:https://netzpolitik.org/2019/wir-stellen-strafanzeige-zollkriminalamt-ermittelt-gegen-finfisher-wegen-illegalem-export-des-staatstrojaners
#FinFisher #FinSpy #Spyware #Zollkriminalamt #Ermittlungen #Staatstrojaner #Strafanzeige
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
📡@FLOSSb0xIN
Forwarded from cRyPtHoN™ INFOSEC (DE)
Spyware-Firma stellt private Daten von Kunden ins Internet
Der Hersteller einer Überwachungs-App für Eltern und Partner hat intime Nutzerdaten auf einem Server veröffentlicht. Dort zu sehen und hören: Kinderfotos, Schulzeugnisse, Telefonmitschnitte. Den Firmen hinter der Stalkerware ist weitgehend egal, was mit den ausspionierten Daten passiert.
☣️ Ein Kind, vielleicht sechs oder sieben, popelt mit beiden Fingern in der Nase und schneidet Grimassen für die Kamera. Auf dem nächsten Bild isst es eine Banane. Dann folgt ein Schulzeugnis, abfotografiert vom Computerbildschirm. Darauf zu erkennen: der vollständige Name und die aktuellen Noten in Englisch und Biologie.
Was aussieht wie das Handy-Fotoalbum einer ganz normalen Familie, steht seit mehr als einem Jahr für alle frei zugänglich im Netz – ohne dass die Betroffenen davon wissen. Eine Firma, die Software zur heimlichen Überwachung von Kindern und Partner*innen verkauft, hat diese Bilder zusammen mit hunderten Gesprächsmitschnitten im Internet veröffentlicht.
Auf den Fotos zu sehen sind nicht nur das Kind und seine Eltern, ihre Wohnung, ihr Schlafzimmer, sondern auch persönliche Daten wie Namen, E-Mail-Adressen oder Medikamentenrezepte. Die Daten befanden sich seit April 2018 auf einem Server, sie waren ohne Passwort oder sonstigen Schutz für jeden zugänglich.
☣️ Überwachung und Nachstellung via App
Verantwortlich für dieses Privatsphären-Desaster ist eine Firma namens Spyapp247. Sie verkauft im Internet eine App, mit deren Hilfe man heimlich überwachen kann, was eine andere Person auf ihrem Telefon tut. Die Android-App schneidet Telefonate, Chatnachrichten, Browserverläufe mit, bietet Zugriff auf Fotos und das Adressbuch und trackt, wie sich eine Person durch die Stadt bewegt – ohne dass der oder die Betroffene es mitbekommt. Selbst das Mikrofon kann laut Hersteller aus der Ferne angeschaltet werden: Das Telefon wird zur Wanze.
Spyapp247 vermarktet die App auf seiner Website an Menschen, „die es leid sind, angelogen und betrogen zu werden“. Also an Beziehungspartner, die einen Partner oder eine Partnerin ausspionieren wollen. Bürgerrechtsorganisationen bezeichnen solche Apps daher als „Stalkerware“, übersetzt Nachstellungs-Software.
Die Firma bewirbt ihre App aber auch als Werkzeug für Eltern, um „Gefahren für die eigenen Kinder zu erkennen, bevor sie passieren.“
#Spyware #Spyapp247 #Stalkerware #Datenschutz #Datenleak #Nutzerdaten #Überwachung
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
📡@FLOSSb0xIN
Der Hersteller einer Überwachungs-App für Eltern und Partner hat intime Nutzerdaten auf einem Server veröffentlicht. Dort zu sehen und hören: Kinderfotos, Schulzeugnisse, Telefonmitschnitte. Den Firmen hinter der Stalkerware ist weitgehend egal, was mit den ausspionierten Daten passiert.
☣️ Ein Kind, vielleicht sechs oder sieben, popelt mit beiden Fingern in der Nase und schneidet Grimassen für die Kamera. Auf dem nächsten Bild isst es eine Banane. Dann folgt ein Schulzeugnis, abfotografiert vom Computerbildschirm. Darauf zu erkennen: der vollständige Name und die aktuellen Noten in Englisch und Biologie.
Was aussieht wie das Handy-Fotoalbum einer ganz normalen Familie, steht seit mehr als einem Jahr für alle frei zugänglich im Netz – ohne dass die Betroffenen davon wissen. Eine Firma, die Software zur heimlichen Überwachung von Kindern und Partner*innen verkauft, hat diese Bilder zusammen mit hunderten Gesprächsmitschnitten im Internet veröffentlicht.
Auf den Fotos zu sehen sind nicht nur das Kind und seine Eltern, ihre Wohnung, ihr Schlafzimmer, sondern auch persönliche Daten wie Namen, E-Mail-Adressen oder Medikamentenrezepte. Die Daten befanden sich seit April 2018 auf einem Server, sie waren ohne Passwort oder sonstigen Schutz für jeden zugänglich.
☣️ Überwachung und Nachstellung via App
Verantwortlich für dieses Privatsphären-Desaster ist eine Firma namens Spyapp247. Sie verkauft im Internet eine App, mit deren Hilfe man heimlich überwachen kann, was eine andere Person auf ihrem Telefon tut. Die Android-App schneidet Telefonate, Chatnachrichten, Browserverläufe mit, bietet Zugriff auf Fotos und das Adressbuch und trackt, wie sich eine Person durch die Stadt bewegt – ohne dass der oder die Betroffene es mitbekommt. Selbst das Mikrofon kann laut Hersteller aus der Ferne angeschaltet werden: Das Telefon wird zur Wanze.
Spyapp247 vermarktet die App auf seiner Website an Menschen, „die es leid sind, angelogen und betrogen zu werden“. Also an Beziehungspartner, die einen Partner oder eine Partnerin ausspionieren wollen. Bürgerrechtsorganisationen bezeichnen solche Apps daher als „Stalkerware“, übersetzt Nachstellungs-Software.
Die Firma bewirbt ihre App aber auch als Werkzeug für Eltern, um „Gefahren für die eigenen Kinder zu erkennen, bevor sie passieren.“
Weiter auf:https://netzpolitik.org/2019/spyware-firma-stellt-private-daten-von-kunden-ins-internet/
#Spyware #Spyapp247 #Stalkerware #Datenschutz #Datenleak #Nutzerdaten #Überwachung
📡@cRyPtHoN_INFOSEC_DE
📡@cRyPtHoN_INFOSEC_EN
📡@cRyPtHoN_INFOSEC_ES
📡@FLOSSb0xIN