Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

MacScan spürt Spionage-Programme auf dem Mac auf

Auch wenn Mac-User praktisch nie unter Spionageprogrammen, Trojanern und ähnlichen unerwünschten Programmen leiden, so sollte man dennoch vorsichtig sein. Es ist prinzipiell möglich, Passwörter oder eingegebenen Text sowie Benutzerverhalten und Festplatteninhalt auszuspionieren, wenn der Benutzer keinerlei Sicherheitsmaßnahmen ergreift. MacScan durchsucht Ihre Festplatte und spürt alle Spyware auf, die sich ohne Ihr Wissen auf dem Computer angesammelt haben kann. Die neue Version liegt nun als Universal Binary vor und beinhaltet unter anderem automatische Updates für Engine als auch Spyware-Definitionen. Eine kostenlose Demo steht zur Verfügung, die Vollversion kostet 24,95 Dollar.

Weiterführende Links:

Kommentare

truni04.08.06 14:19
Nun gut - aber nach was soll er suchen, wenns nichts gibt im Moment?
0
Schwedenherz
Schwedenherz04.08.06 14:33
lol
0
Schwedenherz
Schwedenherz04.08.06 14:36
Und dann noch 24.95
0
apfelschorle04.08.06 14:42
Hoffentlich ist es nicht selbst Spyware
Unbekannt verzogen
0
KonBon
KonBon04.08.06 14:44
25 Euro.
Das ist mir ein fettes LOL wert.
0
MacMark
MacMark04.08.06 14:55
Passwörter ausspionieren? Wie denn bei Security-Agent und Security-Server? Die Apps bekommen die Paßwörter doch gar nicht.
@macmark_de
0
Ellen Feiss
Ellen Feiss04.08.06 14:56
@ apfelschorle: Das hab ich mich auch gefragt...
0
Retrax04.08.06 14:58
Das sind die angeblich für Mac OS X verfügbaren Spyware:



hmm ich bin etwas skeptisch, da ich von diesen Programmen noch nie etwas in Foren, Newsmeldungen,... gehört/gelesen habe.
0
bonndan04.08.06 14:59
wow! man sehe sich den screenshot an:



23 Spyware-Programme... die mussten die wahrscheinlich auch selber schreiben, oder haben ihre Windows-partition gescannt...
0
frankh04.08.06 15:05
while(1) print("scanning...");
Ich könnte das noch als UB compilieren. Schickt ihr mir dann auch $25? :-G
0
Agrajag04.08.06 15:05
Passwörter kann es doch bestimmt auch abfangen, wenn man sie im Browser eintippt, oder ist Key-Logging unter OSX unmöglich? Wie unabhörbar ist es eigendlich, wenn z.B. den Schlüsselbund nach ein Kennwort fragt?

Was war eigentlich aus der "Mach Injection" geworden, worüber man angeblich den Schlüsselbund austricksen konnte?
0
Mad Doc
Mad Doc04.08.06 15:09
Detects, Isolates & Removes:

* Spyware
* Keystroke Loggers
* Trojan Horses
* Administration Applications !!!

Das soll bei mir im Netzwerk mal einer versuchen, die administrativen Programme zu entfernen (z.B. Apple Remote Desktop). Ohne Admin PW ???
Diese Nachricht wurde umweltfreundlich aus wiederverwerteten Buchstaben und Wörtern weggeworfener eMails geschrieben. Sie ist daher voll digital abbaubar.
0
MacMark
MacMark04.08.06 15:12
agrajag
mach injection basiert auf einer api, die Usergrenzen respektiert. Kannst Dich höchstens selbst ausspionieren.
@macmark_de
0
MacMark
MacMark04.08.06 15:14
agrajag
Schau mal auf meiner Seite
osx.realmacmark.de/osx_security.php
im Kapitel
Sicherheits-Server, -Agent und -Regelwerk
nach.
@macmark_de
0
jimcontact
jimcontact04.08.06 15:23
apfelschorle
Ist auch das erste was mir eingefallen ist...:-/
An alle die gerade mit-, zu- oder abhören: Wer wo, warum, mit wem und wann, dass geht euch einen Scheißdreck an! (W.Schmickler)
0
tk69
tk6904.08.06 15:31
Hab einen Fullscan durchgeführt: nichts gefunden.
0
Agrajag04.08.06 15:32
MacMark:
mach injection basiert auf einer api, die Usergrenzen respektiert. Kannst Dich höchstens selbst ausspionieren
Wurde beim Schlüsselbund nicht ein Feature von Obj-C (Categories) ausgenutzt, so wie es SIMBL nutzt?

Aber selbst, wenn man nur an meine Daten kommt, ist es u.U. MEIN Bankkonto, an die ein anderer Prozess in meinem User-Kontext heran kommt. Außerdem würde es auf einem alleine genutzten System so ziemlich ALLE Daten im Schlüsselbund betreffen.

Ich werde mir deine Links nachher mal in Ruhe ansehen.
0
MacMark
MacMark04.08.06 15:44
Der Security-Server und -Agent läuft meines Wissens nicht unter Deinem User.
@macmark_de
0
Agrajag04.08.06 15:53
Nein, das meinte ich auch nicht. Mir war nur so in Erinnerung, daß man über dieses Obj-C-Feature Categories, das was SIMBL ausnutzt, um Programme zu erweitern (wird das auch nicht von den vielen Safari- und iChat-Erweiterungen auch genutzt?) den Schlüsselbund dazu bringen kann einfach so, ohne Nachfrage an Schlüsselbunddaten des Benutzers heranzukommen.

Deswegen wollte ich nur mal wissen, was aus dieser Geschichte geworden ist.

War da nicht auch zumindest ein Proof of Concept, wo man ein über dieses System "infiziertes" Mail dazu bringen konnte noch ein Anhang in die Mail zu packen, nachdem der Schreiber den Absenden-Knopf gedrückt hatte und so der Empfänger eine Mail mit gefaktem Anhang und korrekter Signatur erhalten kann?

Ich hatte das damals nicht so recht weiterverfolgt.



Davon mal abgesehen: die Möglichkeit des Keyloggings besteht doch aber trotz Security Server & Co, oder?
0
magmar04.08.06 16:11
Apple selbst ist der größte Spion. Lest mal den Bericht in MacLife auf Seite 30.
"Apple spioniert Kunden aus"
0
sale05.08.06 11:07
Das Programm kommt mit einem Installer daher! *PFUI* Das ist deshalb auch gleich wieder in der Papierkorb gewandert ohne es zu testen.
0

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.