Abo
  • IT-Karriere:

Flexispy: Wir lassen uns Spyware installieren

Private Malware-Anbieter verkaufen ihre Produkte an jeden, der bezahlen kann. Wir haben mit Flexispy eine der prominentesten Versionen ausprobiert.

Ein Erfahrungsbericht von veröffentlicht am
Flexispy ist nicht mit Googles Play-Protect-Dienst kompatibel - und wird als Malware erkannt.
Flexispy ist nicht mit Googles Play-Protect-Dienst kompatibel - und wird als Malware erkannt. (Bild: Martin Wolf/Golem.de)

Malware wird nicht nur von Script-Kiddies oder organisierten Ransomware-Banden entwickelt und eingesetzt und nicht nur Geheimdienste verwandeln Smartphones in Wanzen. Das zeigen kommerzielle Malware-Anbieter wie Flexispy. Sie bieten vordergründig Apps zur Überwachung von Kindern an, damit besorgte Eltern wissen, ob die Kleinen auch gut in der Schule angekommen sind. Auch Arbeitgeber erhalten eine Möglichkeit, ihre Mitarbeiter zu überwachen. Häufig dürfte solche Malware allerdings von eifersüchtigen Partnern eingesetzt werden, um ein Smartphone zu überwachen - und in den meisten Fällen dürfte der Einsatz illegal sein.

Golem.de hat Flexispy, eine der bekanntesten Anwendungen in diesem Segment, für einen Monat auf einem Redaktionshandy ausprobiert. Wir haben uns dabei angesehen, ob die versprochenen Features auch funktionieren, aber vor allem, wie Ausgespähte die Malware auf ihren Geräten entdecken können. Eins vorab: Besonders gut versteckt sich die Malware zumindest vor erfahrenen Nutzern nicht.

Was kann Flexispy?

Für unseren Test beschränken wir uns auf die Basisversion der Spyware. Damit können zahlreiche Messenger überwacht werden. Explizit genannt sind in der Liste von Flexispy etwa Whatsapp, der Facebook-Messenger, Line, Skype und iMessage. Auch Telegram und Tinder werden aufgeführt, wobei Tinder sowieso keine durchgängige HTTPS-Verschlüsselung nutzt und damit für andere Angriffe anfällig ist. Explizit nicht in der Liste ist die beliebte Messenger-App Signal. Diese unterbindet auf einem nichtgerooteten Smartphone Screenshots über die Funktion Flag_Secure, die Flexispy offenbar nicht umgehen kann.

Mit der Basisversion kann außerdem auf zahlreiche System-Logs zugegriffen werden, etwa das Anrufverzeichnis. Auch Kontakte und aufgenommene Bilder können über ein Webinterface ausgelesen werden, ebenso wie der ungefähre Standort und die Liste der installierten Apps. Für diese Version der Malware ist es nicht notwendig, das Smartphone zu rooten oder bei iOS-Geräten einen Jailbreak zu installieren.

Stellenmarkt
  1. Technische Informationsbibliothek (TIB), Hannover
  2. BG BAU - Berufsgenossenschaft der Bauwirtschaft, Berlin

Jemanden mit Flexispy zu überwachen, ist nicht ganz billig - ein Ein-Monats-Paket kostet 69 US-Dollar, längere Abos sind günstiger. Ein ganzes Jahr ist zum Beispiel für den Preis von 149 US-Dollar zu haben. Klar ist: In fast allen Fällen ist der Einsatz der Software illegal. In unserem Test wussten alle Personen, die mit dem Gerät in Kontakt waren, von der Spyware.

Nicht ausprobiert haben wir die teurere Extreme-Version der Software. Diese wird im Abo ab drei Monaten für 199 Euro angeboten. Damit soll es möglich sein, Telefongespräche zu belauschen oder aufzunehmen und das Smartphone in eine Wanze zu verwandeln. Hierzu ist es außerdem notwendig, das Gerät zu rooten oder einen Jailbreak zu installieren. Grundsätzlich ist Flexispy mit fast allen Android-Geräten kompatibel (Versionen 4.0.3 bis 7.1.1), iOS wird nur bis zur Version 9.1 unterstützt. Flexispy bietet auf seiner Seite einen Newsletter an. Dort können sich natürlich auch potenziell Betroffene über den Stand der Softwareentwicklung informieren.

Flexispy will nutzerfreundlich sein 
  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
  6.  


Anzeige
Hardware-Angebote
  1. 69,90€ (Bestpreis!)
  2. (u. a. beide Spiele zu Ryzen 9 3000 oder 7 3800X Series, eines davon zu Ryzen 7 3700X/5 3600X/7...
  3. (Samsung 970 EVO PLus 1 TB für 204,90€ oder Samsung 860 EVO 1 TB für 135,90€)

Anonymer Nutzer 04. Feb 2018

wozu dient denn das?

vlad_tepesch 02. Feb 2018

als was willst du es denn sonst bezeichnen? Ich hab mir eher die frage gestellt, ob man...

leucen 01. Feb 2018

Mich würde auch mal interessieren, unter welchem Namen die App in Android/data aufgeführt...

User_x 01. Feb 2018

...sooo und hier nun dein neues iPhone Schatz, ich habe es für dich vorkonfiguriert...

Lagganmhouillin 01. Feb 2018

Zusatz: Die Schutzfunktionen (=Tor von Troja) werden eben nicht von innen ausgehebelt...


Folgen Sie uns
       


Ghost Recon Breakpoint - Fazit

Das Actionspiel Ghost Recon Breakpoint von Ubisoft schickt Spieler als Elitesoldat Nomad auf eine fiktive Pazifikinsel.

Ghost Recon Breakpoint - Fazit Video aufrufen
WLAN-Kameras ausgeknipst: Wer hat die Winkekatze geklaut?
WLAN-Kameras ausgeknipst
Wer hat die Winkekatze geklaut?

Weg ist die Winkekatze - und keine unserer vier Überwachungskameras hat den Dieb gesehen. Denn WLAN-Cams von Abus, Nest, Yi Technology und Arlo lassen sich ganz einfach ausschalten.
Von Moritz Tremmel

  1. Wi-Fi 6 Router und Clients für den neuen WLAN-Standard
  2. Wi-Fi 6 und 802.11ax Was bringt der neue WLAN-Standard?
  3. Brandenburg Vodafone errichtet 1.200 kostenlose WLAN-Hotspots

Linux-Kernel: Selbst Google ist unfähig, Android zu pflegen
Linux-Kernel
Selbst Google ist unfähig, Android zu pflegen

Bisher gilt Google als positive Ausnahme von der schlechten Update-Politik im Android-Ökosystem. Doch eine aktuelle Sicherheitslücke zeigt, dass auch Google die Updates nicht im Griff hat. Das ist selbst verschuldet und könnte vermieden werden.
Ein IMHO von Sebastian Grüner

  1. Kernel Linux bekommt Unterstützung für USB 4
  2. Kernel Vorschau auf Linux 5.4 bringt viele Security-Funktionen
  3. Linux Lockdown-Patches im Kernel aufgenommen

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

    •  /