Trojan.MacOS.RealTimeSpy
Wertungsliste der Bedrohung
EnigmaSoft Bedrohungs-Scorecard
EnigmaSoft Threat Scorecards sind Bewertungsberichte für verschiedene Malware-Bedrohungen, die von unserem Forschungsteam gesammelt und analysiert wurden. EnigmaSoft Threat Scorecards bewerten und stufen Bedrohungen anhand verschiedener Metriken ein, darunter reale und potenzielle Risikofaktoren, Trends, Häufigkeit, Prävalenz und Persistenz. EnigmaSoft Threat Scorecards werden regelmäßig auf der Grundlage unserer Forschungsdaten und -metriken aktualisiert und sind für eine Vielzahl von Computerbenutzern nützlich, von Endbenutzern, die nach Lösungen suchen, um Malware von ihren Systemen zu entfernen, bis hin zu Sicherheitsexperten, die Bedrohungen analysieren.
EnigmaSoft Threat Scorecards zeigen eine Vielzahl nützlicher Informationen an, darunter:
Ranking: Das Ranking einer bestimmten Bedrohung in der Bedrohungsdatenbank von EnigmaSoft.
Schweregrad: Der ermittelte Schweregrad eines Objekts, numerisch dargestellt, basierend auf unserem Risikomodellierungsprozess und unserer Forschung, wie in unseren Kriterien zur Bedrohungsbewertung erläutert.
Infizierte Computer: Die Anzahl der bestätigten und vermuteten Fälle einer bestimmten Bedrohung, die auf infizierten Computern entdeckt wurden, wie von SpyHunter gemeldet.
Siehe auch Kriterien für die Bedrohungsbewertung .
Bedrohungsstufe: | 90 % (Hoch) |
Infizierte Computer: | 9 |
Zum ersten Mal gesehen: | January 27, 2021 |
Zuletzt gesehen: | December 8, 2022 |
Trojan.MacOS.RealTimeSpy ist die Erkennung von Varianten der Realtime-Spy-Software. Während Realtime-Spy eine rechtmäßig entwickelte und verteilte Software ist, erkennen Anti-Malware-Lösungen diese als Bedrohung. Dies gilt für alle Anwendungen, die zur heimlichen Überwachung von Macs entwickelt wurden. Selbst wenn die Entwickler echte Unternehmen mit legitimen Geschäftsabläufen sind, stellen solche Anwendungen eine ernsthafte Sicherheitsbedrohung dar, wenn sie von Cyberkriminellen verwendet werden.
Im Fall von Realtime-Spy sind keine Theorien erforderlich. Eine Variante der Anwendung wurde in der Vergangenheit bei Angriffen verwendet. Ende 2018 identifizierten Sicherheitsexperten eine Kampagne, in der versucht wurde, eine zweckentfremdete Version der Realtime-Spy-Binärdatei zu installieren, um die Systeme der Exodus-Benutzer zu gefährden. Exodus ist eine Brieftaschen- und Verwaltungsanwendung für Kryptowährungen. Benutzer der Exodus-App wurden mit E-Mails angesprochen, die behaupteten, ein Update für die Anwendung anzubieten. Tatsächlich würden diese E-Mails zur Installation einer Version von Realtime-Spy führen. Realtime-Spy verfügt über die häufigsten Funktionen, die Überwachungssoftware bietet. Dies umfasst die Protokollierung von Tastenanschlägen und andere Möglichkeiten, um Zugriff auf die Anmeldeinformationen der Cryptocurrency Wallet zu erhalten. Es gab keinen Beweis und keinen wirklichen Grund zu der Annahme, dass die Entwickler von Realtime-Spy irgendetwas mit dem Angriff zu tun hatten, aber das ändert nichts an der Tatsache, dass Überwachungssoftware von Cyberkriminellen verwendet werden kann, um großen Schaden anzurichten.
Wie oben erwähnt, bietet Realtime-Spy die Funktionen, die andere ähnliche Anwendungen bieten:
- Typisierte Tastenanschlagaufzeichnung.
- Zwischenablage erfassen.
- Screenshot-Aufnahme.
- E-Mail-Berichterstattung.
- Protokollierung von Anmeldeinformationen.
- Chat-Aufnahme.
Ein Cyber-Sicherheitsexperte muss nicht verstehen, wie solche Funktionen bei Verwendung durch Kriminelle zu erheblichen Schäden führen können. Besitzer von Kryptowährungen sind die logischsten Ziele, aber selbst diejenigen, die sich nicht mit Krypto beschäftigen, können viel verlieren. Identitätsdiebstahl kann für jeden verheerend sein.
Auf der positiven Seite sind Realtime-Spy und die meisten anderen Überwachungssoftwarelösungen nicht unauffindbar. Durch die Verwendung einer guten Sicherheitslösung für Mac und deren Aktualisierung werden die mit Spyware verbundenen Risiken erheblich verringert. Anti-Malware-Software kann verhindern, dass Überwachungssoftware überhaupt installiert wird, und sie kann solche Bedrohungen auch nach ihrer Installation erkennen und entfernen.