Wie man 5 verbreitete iPhone & iPad Sicherheitsbedrohungen repariert

Neue Sicherheitsbedrohungen beweisen, dass Apple-Geräte nicht mehr kugelsicher sind. IPhone- und iPad-Besitzer müssen wissen, welchen Bedrohungen sie begegnen können und wie sie im schlimmsten Fall behoben werden können.

Neue Sicherheitsbedrohungen beweisen, dass Apple-Geräte nicht mehr kugelsicher sind.  IPhone- und iPad-Besitzer müssen wissen, welchen Bedrohungen sie begegnen können und wie sie im schlimmsten Fall behoben werden können.
Werbung

Leider ist die Zeit, in der Apple-Geräte "kugelsicher" sind, ein Problem, denke ich, dass mein Mac einen Virus hat! 3 Wege, die du erklären kannst Ich denke, dass mein Mac ein Virus hat! 3 Wege, die du erzählen kannst Ist dein Mac irgendwie komisch? Ganz gleich, ob Sie Anzeigen sehen, die Sie nicht erklären können, oder Ihr System ist unangemessen langsam - Sie denken vielleicht, dass das Problem Malware ist. Aber du liegst wahrscheinlich falsch. Lesen Sie mehr von verschiedenen Sicherheitsbedrohungen sind lange weg.

Obwohl es wahr ist, dass sie wahrscheinlich noch sicherer sind als Android, wird die Lücke immer enger. Themen wie die iCloud Celebrity Photo Hack 4 Wege zu vermeiden Hacked Wie eine Berühmtheit 4 Möglichkeiten zu vermeiden Hacked Wie eine Berühmtheit Durchgesickerte Promi-Akten im Jahr 2014 machte Schlagzeilen auf der ganzen Welt. Stellen Sie sicher, dass es Ihnen mit diesen Tipps nicht passiert. Lesen Sie mehr, der Find My Phone-Hijacking-Betrug und eine wachsende Anzahl von Malware-Bedrohungen haben das Vertrauen in das Ökosystem untergraben.

Für iPhone- und iPad-Besitzer ist es jetzt wichtiger denn je, zu erfahren, welche Bedrohungen auf sie zutreffen und wie sie im schlimmsten Fall behoben werden können.

Wir schauen uns einige der häufigsten an:

XcodeGhost

Was ist es?

XcodeGhost wurde erstmals im Herbst 2015 in China entdeckt. Es basiert auf einer bösartigen Version von Xcode (Apples offizielles App-Entwicklungstool So willst du iPhone Apps machen? 10 Projekte für Anfänger Damit du iPhone Apps erstellen kannst? 10 Projekte für Anfänger Möchtest du iPhone- und iPad-Apps erstellen? (Die Grundlagen von Swift. Lesen Sie mehr), mit Entwicklern unwissentlich mit XcodeGhost anstatt Apples offizielle Version für das Zusammenstellen von Apps.

Diese Apps wurden dann im App Store veröffentlicht, durch Apples Code-Überprüfungsprozess weitergegeben. Sind App-Stores wirklich sicher? Wie Smartphone-Malware herausgefiltert ist App-Stores wirklich sicher? Wie Smartphone-Malware herausgefiltert wird Wenn Sie nicht rooted oder jailbroken sind, haben Sie wahrscheinlich keine Malware auf Ihrem Telefon. Smartphone-Viren sind real, aber App-Stores können sie gut ausfiltern. Wie machen sie das? Lesen Sie mehr, und wurden schließlich von Endnutzern heruntergeladen.

Zum Glück für europäische und nordamerikanische Benutzer befinden sich die meisten der betroffenen Apps in China - obwohl einige Apps (wie der beliebte Visitenkarten-Scanner CamCard) in globalen Geschäften erhältlich sind. Zwischen 40 und 350 Apps sind betroffen, abhängig davon, wessen Recherchen Sie gelesen haben. Eine dieser Apps war die sehr beliebte Angry Birds 2, obwohl Rovio schnell einen Patch veröffentlicht.

Wie kann es dich beeinflussen?

Apps, die mit XcodeGhost infiziert wurden, können Informationen über Geräte sammeln und diese dann verschlüsseln und auf die Server des Angreifers hochladen. Zu den gesammelten Daten gehören die Bundle-ID der App, der Name und Typ des Geräts, die Sprache und das Land des Systems, die UUID des Geräts und der Netzwerktyp.

Die Forschung ergab auch, dass die Malware einen falschen Hinweis auf Phishing-Benutzerinformationen ausgeben könnte. Phishing: 5 Sicherheitsbegriffe, die Sie kennen sollten Gone Phishing: 5 Sicherheitsbestimmungen, die Sie kennen müssen Das Internet ist ein Haifischbecken; Sie sind Bedrohungen links und rechts ausgesetzt. Sie müssen die Risiken verstehen, um sich selbst zu schützen. Hier stellen wir Ihnen die fünf häufigsten Online-Sicherheitsbedrohungen vor. Lesen Sie mehr, entführen Sie das Öffnen von URLs und schreiben Sie Daten in die Zwischenablage des Benutzers.

Wie können Sie es beheben?

Nach der Entdeckung gab Apple die folgende Erklärung ab:

"Wir haben die Apps aus dem App Store entfernt, von denen wir wissen, dass sie mit dieser gefälschten Software erstellt wurden. Wir arbeiten mit den Entwicklern zusammen, um sicherzustellen, dass sie die richtige Version von Xcode verwenden, um ihre Apps neu zu erstellen. "

Wenn Sie bei der Verwendung Ihres Geräts verdächtiges Verhalten bemerken, sollten Sie sofort die verschiedenen Listen betroffener Apps überprüfen, die online gefunden werden können. Löschen Sie kompromittierte Apps und ändern Sie alle Ihre Passwörter.

Maskenangriff

Was ist es?

Masque Attack wurde Ende 2014 von der US-amerikanischen Sicherheitsfirma FireEye entdeckt.

Der Angriff funktioniert, indem legitime Apps, die bereits auf dem Gerät installiert sind, emuliert und ersetzt werden, während Nutzer dazu verleitet werden, eine scheinbar legitime App von außerhalb des App Stores herunterzuladen. Dieser Hook könnte die Form eines Links zu einer "aktualisierten" App in einer Textnachricht, einer WhatsApp-Nachricht oder einer E-Mail annehmen.

Sobald der Link angeklickt ist, installiert die Malware eine bösartige Version der App über das Original, indem sie iOS-Bereitstellungsprofile für Unternehmen verwendet - und macht so die Erkennung für den durchschnittlichen Benutzer nahezu unmöglich.

Die Erkennung wird noch dadurch erschwert, dass sowohl die echte App Store-Version als auch die bösartige Version die gleiche Paket-ID verwenden.

Wie kann es dich beeinflussen?

Laut FireEye ist das Risiko enorm. Masque Attack könnte Banking- und E-Mail-Apps außer Kraft setzen und Banking-Zugangsdaten, die lokalen Daten der ursprünglichen App (wie zwischengespeicherte E-Mails und Login-Tokens) und unzählige andere private und vertrauliche Daten stehlen.

Wie können Sie es beheben?

Apples Antwort lautete, Masque Attack sei nicht wirklich eine Bedrohung, da nur wenige Benutzer davon betroffen waren:

"Wir haben OS X und iOS mit integrierten Sicherheitsmaßnahmen entwickelt, um Kunden zu schützen und sie vor der Installation potenziell schädlicher Software zu warnen. Uns sind keine Kunden bekannt, die tatsächlich von diesem Angriff betroffen waren. Wir empfehlen Kunden, nur vertrauenswürdige Quellen wie den App Store herunterzuladen und beim Herunterladen von Apps auf Warnungen zu achten. "

Wenn Sie das Pech gehabt haben, Opfer zu werden, können Sie das Problem einfach beheben, indem Sie einfach die schädliche App löschen und die offizielle Version aus dem App Store erneut installieren.

WireLurker

Was ist es?

Weniger als einen Monat vor den Masque Attack-Enthüllungen wurde das Trojanische Pferd WireLurker ausgegraben iPhone Malware Spreads, Spotify Beats iTunes, kostenlose Nest Thermostate [Tech News Digest] iPhone Malware Spreads, Spotify Beats iTunes, kostenlose Nest Thermostate [Tech News Digest] eine Handheld Raspberry Pi Spielekonsole, ein neues (altes) Zelda Spiel auf dem 3DS und das wahre Ausmaß des iPhone 6 BendGate. Weiterlesen .

Wie XcodeGhost stammt der Hack aus China. Es war mehr als sechs Monate vor seiner Entdeckung in Betrieb gewesen, und nach seiner Entdeckung wurde es als "eine neue Ära der Malware, die die Desktop- und Mobile-Plattformen von Apple angreift" von Palo Alto Networks angekündigt.

Der Virus wurde in raubkopierte Mac OS X-Software eingefügt und dann über eine USB-Verbindung zu iDevices übertragen. Es war für den Trojaner unmöglich, direkt von einem iOS-Gerät auf ein iOS-Gerät zu wechseln.

Nachdem es mehr als 415.000 Mal heruntergeladen wurde, enthält es die zweifelhafte Auszeichnung, der größte Ausbruch von iOS-Malware zu sein Mac Malware ist echt, Reddit verbannt Rassismus ... [Tech News Digest] Mac Malware ist echt, Reddit verbietet Rassismus ... [Tech News Digest] Entlarvung von Mac-Malware, der Reddit-Rassismus-Reihe, Apple Music-Nutzern, YouTube geht von 301+, Destiny droppt Dinklage und The Human Torch-Drohne. Lesen Sie mehr in den Akten.

Wie kann es dich beeinflussen?

Der Angriff könnte sowohl auf jailbroken als auch auf nicht jailbroken Geräte zielen.

Wenn WireLurker auf einem Jailbroken-Gerät installiert ist, kann es Teile des Cydia-Systems verwenden, um persönliche Daten, Adressbücher und die Telefonnummer des Opfers zu stehlen. Es würde dann Cydia verwenden, um andere Apps zu infizieren und zusätzliche schädliche Software zu installieren.

Bei Installation auf einem Gerät ohne Jailbreak-Angriff würde der Trojaner das Enterprise Provisioning-System ausnutzen, indem er unsichtbar ein Sicherheitsprofil in der App "Einstellungen" installiert. Dies würde es ermöglichen, eine Comic-App eines Drittanbieters ohne die Zustimmung des Benutzers zu installieren.

Wie können Sie es beheben?

Die gute Nachricht ist, dass, wenn Sie auf einem nicht-jailbroken Gerät laufen, sollten Sie immer noch Ihr iPhone Jailbreak? Sollten Sie Ihr iPhone immer noch jailbreak? Früher war es so, dass Sie, wenn Sie erweiterte Funktionalität auf Ihrem iPhone wollten, es jailbreak. Aber ist es das wirklich wert in diesem Stadium des Spiels? Lesen Sie mehr, der Trojaner ist gutartig. Leider, ob Sie jailbroken sind oder nicht, die einzige Möglichkeit, das Problem zu entfernen, um Ihr iDevice zu löschen Wie Sie Ihr iPhone auf die Werkseinstellungen zurücksetzen Wie Sie Ihr iPhone auf die Werkseinstellungen zurücksetzen Das Zurücksetzen des iPhone auf den Werkszustand ist ein einfacher Vorgang, aber ein wichtiger für jeden, der sein altes iPhone verkauft oder verschenkt. Weiterlesen .

Bevor Sie das tun, müssen Sie zunächst sicherstellen, dass Ihr Mac nicht kompromittiert ist. Andernfalls infizieren Sie Ihr iOS-Gerät erneut, sobald Sie es wieder mit Ihrem Computer verbinden. Glücklicherweise hat Palo Alto Networks ein Python-Skript veröffentlicht, das jede Spur von WireLurker entfernt. Das Skript kann auf GitHub gefunden werden.

Sobald dies erledigt ist, navigieren Sie auf Ihrem iOS-Gerät zu Einstellungen> Allgemein> Zurücksetzen . Wählen Sie " Alle Inhalte und Einstellungen löschen" und starten Sie Ihr Gerät neu. Sie müssen Ihr Gerät erneut einrichten, aber alle Anzeichen des Trojaners sind verschwunden.

SSL Fehler

Was ist es?

Anfang 2014 wurde eine Sicherheitslücke in Apples SSL-Code (Secure Sockets Layer) entdeckt. Für diejenigen, die es nicht wissen, ist SSL eine der Technologien, mit denen sichere Verbindungen zu Websites hergestellt werden.

Das Problem entstand aufgrund eines Codierungsfehlers, der vor dem Start von iOS 6.0 eingeführt wurde. Der Fehler führte dazu, dass ein Schlüsselüberprüfungsschritt umgangen wurde, sodass unverschlüsselte Daten über öffentliche Wi-Fi-Hotspots gesendet werden konnten.

Wie kann es dich beeinflussen?

Da die Daten unverschlüsselt waren Wie Sie Daten auf Ihrem Smartphone verschlüsseln So verschlüsseln Sie Daten auf Ihrem Smartphone Mit dem Prism-Verizon-Skandal ist angeblich die National Security Agency (NSA) der Vereinigten Staaten von Amerika Data Mining. Das heißt, sie haben die Anruflisten von ... Read More gelesen, es war extrem einfach für Hacker, Passwörter, Bankdaten, persönliche Informationen und andere private Daten abzufangen und zu lesen. Diese Information könnte dann für schändliche Zwecke verwendet werden.

Das Problem war nur offensichtlich, wenn öffentliche Hotspots verwendet wurden. Sichere, verschlüsselungsfähige Wi-Fi-Netzwerke wie Heim- und Geschäftsnetzwerke waren davon nicht betroffen.

Wie können Sie es beheben?

Wenn Sie der Typ von Person sind, die ihr Betriebssystem nie aktualisiert, könnten Sie in Schwierigkeiten geraten.

Es ist einfach zu überprüfen: Navigiere zu Einstellungen> Allgemein> Softwareaktualisierung . Wenn Sie eine iOS-Version vor 7.0.6 verwenden, werden Sie angezeigt. Wenn Sie ein älteres iDevice haben, das nicht auf iOS 7 aktualisiert werden kann (z. B. iPhone 3GS oder iPod Touch 4G), müssen Sie sicherstellen, dass Sie mindestens iOS 6.1.6 ausführen.

Das Problem ist auch auf Macs offensichtlich. Sie müssen mindestens 10.9.2 laufen. Wenn Sie vorher etwas verwenden, vermeiden Sie die Verwendung von Safari, um im Internet zu surfen.

Bildschirmsperre sperren

Was ist es?

Lock-Screen-Bypässe sind nichts Neues. Android-Handys wurden betroffen Ändern Sie Ihr Passwort und schützen Sie sich vor dem Android Lockscreen Hack Ändern Sie Ihr Passwort und schützen Sie sich vor dem Android Lockscreen Hack Lesen Sie mehr von ihnen in der Vergangenheit, und Apple iDevices wurden auch im März 2013 ausgesetzt.

Im September 2015 kam es jedoch zu einer neuen Umgehung auf iOS-Geräten. Hacker können auf die iMessage-App, Kontakte und Fotos eines Telefons zugreifen, ohne eine Bestätigung eingeben zu müssen.

Der Prozess ist sehr einfach; Geben Sie viermal ein falsches Passwort ein und halten Sie nach dem fünften Mal die Home- Taste gedrückt. Wenn Siri sich öffnet, benutze es, um die Uhr zu öffnen. Wenn die Uhr angezeigt wird, drücken Sie +, um auf die Suche zuzugreifen und von dort auf die Daten zuzugreifen.

Wie kann es dich beeinflussen?

Nur Geräte, die durch vier- oder sechsstellige Passcodes geschützt sind, sind anfällig für den Hack; Wenn Sie ein längeres alphanumerisches Passwort verwenden, bleiben Sie davon unberührt.

Zum Glück ist der Zugriff teilweise eingeschränkt und nicht alle iOS-Systeme sind "im Spiel". Nichtsdestotrotz machen die Leute regelmäßig Screenshots von privaten Informationen wie Kontoauszugsbildschirmen, Flugdetails und verschiedenen persönlichen Konten. All dies wäre sichtbar.

Wie können Sie es beheben?

Es gibt drei offensichtliche Lösungen.

Zunächst sollten Sie sofort zu einem alphanumerischen Passwort wechseln. Zweitens können Sie verhindern, dass Siri vom Sperrbildschirm aus aufgerufen wird ( Einstellungen> Touch ID & Passcode> Zugriff erlauben, wenn gesperrt> Deaktivieren ). Schließlich sollten Sie immer sicherstellen, dass Sie die neueste Version des Betriebssystems ausführen, damit Fehler behoben werden, sobald Patches verfügbar sind.

Wurdest du gehackt?

Hast du das Pech gehabt, Opfer eines der erwähnten Hacks zu werden? Vielleicht weißt du von einigen anderen gefährlichen Hacks, die aggressiver sind als die, die wir behandelt haben?

Wie immer würden wir gerne von Ihnen hören. Sie können über den folgenden Kommentarbereich Kontakt aufnehmen.

Bildnachweis: Blutige Hände von RAYBON via Shutterstock

In this article