Flugsimulator-Entwickler geht mit Spionage-Tool gegen Raubkopierer vor

Es versteckt sich im offiziellen Installer des Anbieters FlightSimLabs. Der betont, dass das Tool nur auf Systemen mit gefälschten Lizenzschlüsseln zum Einsatz kommt. Nach Protesten von Nutzern zieht der Firmengründer jedoch das Spionage-Tool zurück.

FlightSimLabs, das Add-ons für den Microsoft-Flugsimulator entwickelt, hat offenbar mit einer eigenwilligen Methode versucht, gegen Raubkopierer vorzugehen. Zusammen mit seinem offiziellen Installer verteilte das US-Unternehmen eine ausführbare Datei namens „test.exe“, bei der sich um ein Tool zum Auslesen von im Google-Browser Chrome gespeicherten Passwörtern handelt. Angeblich soll es nur bei Nutzern nicht lizenzierter Produkte zum Einsatz gekommen sein.

Entdeckt wurde das Spionage-Tool am vergangenen Wochenende von einem Nutzer namens „crankyrecursion“, der seinem Ärger bei Reddit Luft machte. Sie sei Bestandteil des Installers für das Add-on des Airbus A320 in der Version 2.0.1.1231. Laut Securityxploded.com sei es ein Passwort-Tool für Chrome, das wie der Installer mit Administrator-Rechten ausgeführt werde, und zwar unter Windows Vista und höher.

Airbus A320 (Bild: FlightSimLabs)Lefteris Kalamaras, Gründer von FlightSimLabs, rechtfertigte auf Reddit den Einsatz des versteckten Spionagetools als Anti-Piraterie-Maßnahme, die keine Auswirkungen auf Kunden habe, die die Produkte seines Unternehmens kauften. „Es gibt keine Tools, die zur Offenlegung von vertraulichen Daten von Kunden benutzt werden, die unsere Produkte rechtmäßig erworben haben. Wir alle wissen, dass sie viel Vertrauen in unsere Produkte haben und das würde dem wiedersprechen, wofür wir stehen“, schrieb Kalamaras.

Vielmehr handele es sich um eine zielgerichtete Aktion gegen bestimmte Seriennummern, die als Raubkopien bekannt seien und über Plattformen wie The Pirate Bay oder RuTracker verbreitet würden. Nur falls ein Nutzer eine solche Seriennummer eingebe, werde das Passwort-Tool für Chrome extrahiert.

Die fraglichen Seriennummern stammen laut Kalamaras von einem Tool zur Generierung von Lizenzschlüsseln. Man habe sich für den Einsatz des Passwort-Sniffers entschieden, nachdem man bestimmte IP-Adressen identifiziert habe, die mit Chrome auf die Website des Unternehmens zugegriffen hätten. Ziel sei es gewesen, deren Anmeldedaten aufzuzeichnen.

Aufgefallen ist das Tool offenbar, weil der Installer des Unternehmens das Tool vorübergehend auch auf Systemen extrahierte, die nicht unter dem Verdacht der Softwarepiraterie standen. Kalamaras betonte, dass das Tool jedoch schon während der Installation wieder gelöscht worden sei. Zum Einsatz sei es nur auf Systemen von Raubkopierern gekommen.

Trotzdem räumte der Manager ein, dass er mit seiner Vorgehensweise über das Ziel hinausgeschossen sei. Inzwischen stehe ein neuer Installer ohne das Passwort-Tool zum Download bereit.

HIGHLIGHT

Report: State of Digital Transformation EMEA 2019

Zu den größten Hürden der digitalen Transformation zählen der mobile Zugriff auf Unternehmensdaten und Anwendungen, die Nutzung unsicherer Netzwerke und nicht verwalteter Geräte. Das geht aus dem Report „State of Digital Transformation EMEA 2019“ von Zscaler hervor. Jetzt den vollständigen Report herunterladen!

[mit Material von Liam Tung, ZDNet.com]

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Themenseiten: Chrome, Kopierschutz, Software

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Flugsimulator-Entwickler geht mit Spionage-Tool gegen Raubkopierer vor

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *