Piraterie ist ein echtes Problem für Indie-Studios und sogar große Entwickler, die Einnahmen allein durch den Verkauf legitimer Kopien erzielen. FlightSimLabs unternimmt jedoch extreme Anstrengungen, um Piraterie zu verhindern.
Das Unternehmen, das sich auf die Entwicklung von Add-Ons für Flugsimulatoren spezialisiert hat, wurde für schuldig befunden, Malware als Anti-Piraterie-Tool in sein A320-X-Modul eingebettet zu haben. Das Unternehmen behauptet, dass die Malware, die Benutzernamen und Passwörter aus dem Webbrowser eines Benutzers stehlen kann, nur gegen Piraten verwendet wird, die das Modul illegal heruntergeladen haben.
Der Vorfall wurde zuerst vom Reddit-Benutzer entdeckt launische Rekursion Wer schrieb:
"Unter Verwendung der Datei 'FSLabs_A320X_P3D_v2.0.1.231.exe' scheint eine Datei mit dem Namen" test.exe "enthalten zu sein. Diese EXE-Datei stammt von http://securityxploded.com und wird als "Chrome Password Dump" -Tool angepriesen. Dies scheint zu funktionieren, insbesondere da das Installationsprogramm unter Windows Vista und höher normalerweise mit Administratorrechten (UAC-Eingabeaufforderungen) ausgeführt wird. Kann jemand Aufschluss darüber geben, warum dieses Tool in einem angeblich vertrauenswürdigen Installationsprogramm enthalten ist? “
Es stellt sich heraus, die test.exe Datei ist nichts anderes als eine Malware, die die Anmeldeinformationen eines Benutzers stehlen kann. Als die Nachricht über die Entdeckung den Chef von FlightSimLabs, Lefteris Kalamaras, erreichte, veröffentlichte er eine Erklärung, in der es hieß:
„Wir wurden darauf aufmerksam gemacht, dass heute Abend ein Reddit-Thread bezüglich unseres neuesten Installationsprogramms gestartet wurde und wie ein Tool darin enthalten ist, das wahllos Chrome-Passwörter ausgibt. Das sind keine korrekten Informationen. Tatsächlich wurde der Reddit-Thread von einer Person gepostet, die nicht unser Kunde ist und unseren Installer irgendwie ohne Kauf erhalten hat. [T] Hier werden keine Tools verwendet, um vertrauliche Informationen eines Kunden zu enthüllen, der dies rechtmäßig hat kaufte unsere Produkte. Wir alle wissen, dass Sie viel Vertrauen in unsere Produkte setzen, und dies würde unserer Überzeugung widersprechen. Es gibt eine spezielle Methode, die gegen bestimmte Seriennummern angewendet wird, die als Piratenkopien identifiziert wurden und auf ThePirateBay, RuTracker und anderen derartigen bösartigen Websites die Runde gemacht haben. “.
Einfacher ausgedrückt, installierte das Unternehmen ein Passwort, das Malware auf allen Computern seiner Benutzer stiehlt, unabhängig davon, ob es sich um Piraten handelt oder nicht, behauptete jedoch, es nur zu aktivieren, wenn es feststellte, dass die Person, die die Software verwendet, es auf illegale Weise erhalten hat. Darüber hinaus gab Kalamaras bekannt, dass die aus den Maschinen der Piraten gewonnenen Informationen vor Gericht oder in anderen Gerichtsverfahren verwendet werden sollten.
Obwohl das Unternehmen behauptet, dass das Tool nur gegen Piraten eingesetzt wurde, gibt es absolut keine wesentlichen Beweise für ihre Behauptungen. Als ein anderer Reddit Benutzer weist darauf hin, "Niemand kann garantieren, wie sich die installierte Malware verhält." Kommentar aus der Diskussion Das A320-Installationsprogramm von FSLabs scheint ein Chrome-Tool zum Extrahieren von Passwörtern zu enthalten.
Im Anschluss daran scheint das Unternehmen einen Sinneswandel erlebt zu haben und begann, Benutzer zu einem neuen Installationsprogramm umzuleiten, das die Malware nicht enthielt. Kalamaras sagte in einer aktualisierten Erklärung, "Ich möchte wiederholen und bekräftigen, dass wir als Unternehmen und als Flugsimmer niemals etwas tun würden, um das Vertrauen, das Sie uns entgegenbringen, wissentlich zu verletzen, indem Sie unsere Produkte nicht nur kaufen, sondern sie und FlightSimLabs unterstützen.".