Apple-gezielte Malware nimmt zu - so sehen Sie 2016 aus

Apple-gezielte Malware nimmt zu - so sehen Sie 2016 aus / Sicherheit

Wir haben uns auf dieser Website stets klar gezeigt - Apple-Hardware ist kein sicherer Hafen mehr. Mac Malware ist real, Reddit verbietet Rassismus… [Tech News Digest] Mac Malware ist real, Reddit verbietet Rassismus… [Tech News Digest] Demaskieren von Mac-Malware, Die Reddit-Rassismus-Reihe, Apple Music-Nutzer, YouTube von 301+, Destiny Drops Dinklage und The Human Torch Drohne. Lesen Sie mehr über Hacker, Malware, Ransomware und andere Cyberbedrohungen.

Unabhängig davon, ob Sie Apple-Hardware wie Macs und iPhones oder Software wie QuickTime verwenden, sind Sie ohne angemessene Vorsichtsmaßnahmen genauso anfällig wie Menschen, die sich auf Windows und die zugehörigen Programme verlassen.

In diesem Zusammenhang werfen wir einen Blick auf die neuesten Bedrohungen, die Sie beachten müssen…

Schnelle Zeit

Die größte Apple-bezogene Nachrichtengeschichte Google Abandons XP und Vista, Deinstallation von QuickTime für Windows… [Tech News Digest] Google Abandons XP und Vista, Deinstallation von QuickTime für Windows… [Tech News Digest] Google Chrome unterstützt XP & Vista und QuickTime nicht mehr Windows ist anfällig, Microsoft Word Flow-Tastatur kommt für iOS, Vine vereinfacht das Ansehen von Inhalten und die Eröffnung der Game of Thrones in 360… Mehr von 2016 ist wohl die Entscheidung des Unternehmens, die Unterstützung für die Windows-Version von QuickTime einzustellen.

QuickTime ist Apples Multimedia-Wiedergabesoftware. Es ist seit mehr als 25 Jahren auf dem Markt und auf allen mit OS X betriebenen Maschinen vorinstalliert.

Die Einstellung der Windows-Version sollte keine Überraschung sein. Die letzte Version - QuickTime 7 - wurde vor elf Jahren auf den Markt gebracht und seitdem führt Apple inkrementelle Updates durch (zum Vergleich: Macs laufen jetzt auf Version 10.4)..

Die Geschichte wurde Anfang April 2016 in die Schlagzeilen katapultiert, als die Forscher von Trend Micro zwei kritische Schwachstellen entdeckten. Apple, das bereits angekündigt hatte, die Unterstützung für die Windows-Version sei eingestellt, bestätigte, dass die Sicherheitsanfälligkeiten nicht gepatcht werden würden.

Beide Mängel sind “Schwachstellen bei der Codeausführung von Remotecodeausführung”. Laienhaft bedeutet dies, dass ein Hacker eine Maschine aus der Ferne angreifen könnte, wenn ein bösartiges Video vom Benutzer abgespielt wird.

Sogar die US-Regierung hat sich in die Situation eingemischt; Das US-amerikanische Notfall-Bereitschaftsteam (US-CERT) des US-amerikanischen Departments of Homeland Security sagte folgendes:

“Computersysteme, auf denen nicht unterstützte Software ausgeführt wird, sind erhöhten Gefahren für die Cybersicherheit ausgesetzt, wie beispielsweise ein erhöhtes Risiko für böswillige Angriffe oder den Verlust elektronischer Daten. Die Ausnutzung von QuickTime für Windows-Sicherheitsanfälligkeiten kann es Remoteangreifern ermöglichen, die Kontrolle über die betroffenen Systeme zu übernehmen.

Zu den möglichen negativen Folgen zählen der Verlust von Vertraulichkeit, Integrität oder Verfügbarkeit von Daten sowie Schäden an Systemressourcen oder Unternehmensressourcen. Die einzige mögliche Einschränkung ist die Deinstallation von QuickTime für Windows.”

Leider ist dies für manche Benutzer nicht so einfach - insbesondere für diejenigen, die auf Adobe-Software angewiesen sind. Ihr Leitfaden zur Auswahl des richtigen Adobe-Produkts Ihr Leitfaden zur Auswahl des richtigen Adobe-Produkts Wenn die meisten Leute an Adobe denken, denken sie entweder an Photoshop oder den Acrobat Reader. Das Unternehmen verfügt jedoch über eine Vielzahl anderer nützlicher Softwarepakete, von denen die meisten Menschen nichts wissen. Weiterlesen . Adobe After Effects (das branchenübliche Tool für Video-Compositing) stützt sich auf QuickTime. Das Unternehmen kündigte an, dass auch andere Produkte betroffen waren.

“Adobe hat intensiv daran gearbeitet, Abhängigkeiten von QuickTime in seinen professionellen Anwendungen für Video, Audio und digitale Bildgebung zu beseitigen. Die native Decodierung vieler .mov-Formate ist heute verfügbar.

“Leider gibt es einige Codecs, die von der Installation von QuickTime unter Windows abhängen, insbesondere von Apple ProRes. Wir wissen, wie üblich dieses Format in vielen Workflows ist, und wir arbeiten weiter hart daran, diese Situation zu verbessern, haben jedoch derzeit keinen geschätzten Zeitrahmen für die native Dekodierung.”

Dies bedeutet, dass Creative Cloud-Benutzer derzeit vor einer großen Auswahl stehen - halten Sie QuickTime installiert und öffnen Sie sich für Sicherheitsbedrohungen oder löschen Sie es und verlieren Sie die Möglichkeit, Videos zu bearbeiten.

Es ist ein Desaster.

Apple ID-Betrug

Die Benutzer-ID eines Benutzers ist die Hauptart, mit der sie mit den Diensten und Produkten von Apple interagieren. Der App Store, der iTunes Store, iCloud, iMessage, der Apple Online Store und FaceTime sind darauf angewiesen.

Es ist daher sehr wichtig, dass Sie gegen unbefugte Zugriffe wachsam sind - eine Person, die über Ihre Anmeldeinformationen verfügt, hat Zugriff auf Ihre Gerätesicherungen, Kontakte, Fotos und mehr.

Leider haben Hacker seinen Wert erkannt.

Anfang April erhielten die Leute SMS von “Apple Inc”. In der Meldung wurde gewarnt, dass die Apple-ID der Person in Kürze abläuft und ein Link zur Lösung des Problems erforderlich ist.

Jemand, der auf den Link geklickt hat, wird zu einem sehr überzeugenden Modell der Apple ID-Homepage weitergeleitet und zur Eingabe seines Apple ID-Zugangs aufgefordert. Wenn dies der Fall war, wurde ein Bildschirm mit der Meldung angezeigt, dass das Konto gesperrt war und weitere Informationen erforderlich waren. Kein Wunder, diese “weitere Details” Name, Adresse, Geburtsdatum, Telefonnummer und Kreditkartendaten. Es bot sogar eine “Sicherheitsfrage” - nach dem Mädchennamen, der Führerscheinnummer oder der Passnummer Ihrer Mutter fragen.

Glücklicherweise gibt es einige Möglichkeiten, um sicherzustellen, dass Sie vor diesem Betrug sicher sind:

1. Seien Sie wachsam - wenn eine Nachricht verdächtig aussieht, ist es wahrscheinlich.
2. Überprüfen Sie die URL. Offizielle Apple-Dienste umfassen fast immer die tatsächliche Domäne des Unternehmens (Apple.com). Die echte Apple ID-Seite ist AppleID.Apple.com.
3. Wenden Sie sich im Zweifelsfall direkt an Apple.

Mac OS X Ransomware

Im März haben wir von der KeRanger Ransomware erfahren. Laut Forschern von Palo Alto Networks war es die erste dokumentierte Verwendung funktionierender Ransomware gegen Macs. Mac User mit Ransomware? So entfernen Sie diese Bedrohung "Malware" Mac-Benutzer mit Ransomware auf einfache Weise? So entfernen Sie diese Bedrohung "Malware" auf einfache Weise Die FBI-Ransomware hat nicht nur Windows-Benutzer betroffen. Mac-Besitzer waren mit dem Bezahlen verbunden. Ironischerweise war die OSX-Version jedoch nicht wirklich Malware, sondern lediglich ein Browser-Popup, das leicht entfernt werden kann. Lesen Sie mehr und das Betriebssystem OS X (eine frühere Ransomware, die 2014 entdeckt wurde - FileCoder genannt - war noch nicht fertiggestellt).

Für diejenigen, die es nicht wissen, funktioniert Ransomware, indem sie den Zugriff auf einen Computer einschränkt und fordert, dass die betroffene Person den Entwicklern der Malware eine Gebühr zahlt, um die Einschränkung aufzuheben. Es wird vermutet, dass Hacker mit solchen Betrügereien Hunderte Millionen Dollar pro Jahr verdienen.

Die Ransomware von KeRanger verbreitete sich von einem infizierten Installationsprogramm für den beliebten BitTorrent-Client Transmission Transmission, The Lightweight BitTorrent Client-Übertragung und The Lightweight BitTorrent Client. Aufgrund des Open-Source-Charakters der Software glauben Experten, dass die offizielle Website beschädigt wurde und die Installationsdateien durch neu kompilierte schädliche Versionen ersetzt wurden, obwohl dies nicht nachgewiesen wurde.

Es funktionierte, indem es sich über das Tor-Netzwerk mit seinen Befehls- und Kontrollservern verband und danach mit der Verschlüsselung von Dokumenten und Dateien auf dem System begann. Nach Fertigstellung waren 400 US-Dollar erforderlich, um die Dateien zu entschlüsseln.

Es gibt eine Reihe von Aspekten dieses bestimmten Virus. Erstens wurde es mit einem gültigen Mac App-Entwicklungszertifikat signiert, sodass es das Gatekeeper-Schutzsystem von Apple leicht umgehen kann. Zweitens wurde gezeigt, dass sich die Malware noch in der Entwicklung befindet. Spätere Anzeichen deuten darauf hin, dass in Kürze versucht wird, Time Machine-Sicherungsdateien zu verschlüsseln. Dadurch wird verhindert, dass Benutzer eine Neuinstallation durchführen und ihre verlorenen Daten wiederherstellen.

Transmission hat jetzt eine virenfreie Version seiner Software veröffentlicht, während Apple angekündigt hat, einem legitimen Apple-Entwickler ein digitales Zertifikat entzogen zu haben, das es dem Virus ermöglicht, Gatekeeper zu umgehen.

Bricked iPhones

Dieses Problem ist vollständig von Apple selbst erstellt und könnte weitreichende Folgen haben. Einfach ausgedrückt: Wenn Sie das Datum Ihres iPhones oder iPads manuell auf den 1. Januar 1970 einstellen, wird Ihr Gerät zerbrochen. (ACHTUNG - tun Sie dies nicht, vertrauen Sie uns einfach!).

Der Forscher Zach Straley entdeckte den Fehler im Februar und kündigte ihn über ein Video auf seinem YouTube-Kanal an.

Der Grund, warum dies geschieht, ist nicht vollständig verstanden, aber es wird angenommen, dass das Problem auf die Daten zurückgeht, an denen Verschlüsselungs-Sicherheitszertifikate ausgestellt werden.

Es mag zwar eine lustige Art und Weise sein, Ihren Freunden einen Streich zu spielen, aber das Problem ist tatsächlich viel ernster. Der Grund ist zweifach. Erstens stellen iDevices automatisch eine Verbindung zu drahtlosen Netzwerken her, die sie zuvor gesehen haben “Hotspot” In einem Flughafen stellt Ihr Telefon automatisch eine Verbindung zu einem angerufenen Netzwerk her “Hotspot” in der Zukunft ohne dich zu fragen. Zweitens prüfen iDevices verschiedene “Netzwerkzeitprotokoll” (NTP) -Server auf der ganzen Welt, um ihre internen Datums- und Uhrzeituhren zu synchronisieren.

Wenn ein Hacker einen dieser NTP-Server in seinem eigenen Wi-Fi-Netzwerk fälscht, kann er daher die Uhr Ihres Geräts leicht überschreiben. Erstaunlicherweise stellten die Sicherheitsforscher Patrick Kelley und Matt Harrigan fest, dass sie endlose Geräte mit nur 120 US-Dollar an Ausrüstung bauen konnten.

Apple hat den Fehler in iOS 9.3.1 behoben. Wenn Sie es nicht ausführen, müssen Sie sofort ein Update durchführen. Andernfalls sind Sie anfällig.

Apple DRM-Fehler

DRM - oder “Management von Digitalen Rechten” - wird verwendet, um die Freigabe von proprietärer Hardware und urheberrechtlich geschützten Werken einzuschränken.

Apples DRM heißt FairPlay und wird von iPhone, iPod, iPad, Apple TV, iTunes, iTunes Store und dem App Store verwendet. Leider wurde sie von der AceDeceiver-Malware Cracked ausgenutzt: AceDeceiver installiert Malware auf Factory-iPhones Cracked: AceDeceiver installiert Malware auf Factory-iPhones Eine neue iPhone-Malware kann werksseitig konfigurierte iPhones infizieren, ohne dass der Benutzer dies bemerkt, indem grundlegende Fehler in Apples FairPlay ausgenutzt werden DRM-System. Das ändert die Dinge. Weiterlesen .

Es verwendet eine Technik namens “FairPlay Man-In-The-Middle (MITM)”. Dies ist die gleiche Technik, die in der Vergangenheit zum Installieren von nicht vertrauenswürdigen, gefälschten iOS-Apps verwendet wurde. Dies ist jedoch das erste Mal, dass sie für Malware verwendet wird.

Die Personen, die hinter dem Angriff stehen, kaufen eine App für ihr Telefon auf ihren Computern, fangen den gespeicherten Autorisierungscode ab und speichern ihn. Eine speziell entwickelte Software simuliert dann das Verhalten des iTunes-Clients und bringt iOS-Geräte dazu, zu glauben, dass die App von Opfern gekauft wurde. So kann der Hacker bösartige Apps ohne Wissen des Benutzers installieren.

Zwischen Juli 2015 und Februar 2016 wurden drei Apps im App Store als anfällig befunden. Jede dieser Apps wurde von Apples Code überprüft. Sind App Stores wirklich sicher? Wie Smartphone-Malware herausgefiltert wird, sind App Stores wirklich sicher? Wie Smartphone-Malware herausgefiltert wird Wenn Sie nicht verwurzelt oder im Jailbreak sind, haben Sie wahrscheinlich keine Malware auf Ihrem Telefon. Smartphone-Viren sind real, aber App Stores filtern sie gut. Wie machen sie das? Lesen Sie mindestens sieben Mal mehr. Die Apps wurden inzwischen entfernt, was das Problem jedoch nicht löst. Die Apps müssen nur einmal verfügbar gewesen sein, damit der Hacker Code erhalten und die Malware verbreiten kann.

Gegenwärtig betrifft der Angriff nur die Opfer in China. Es wird jedoch davon ausgegangen, dass FairPlay MITM in den kommenden Monaten und Jahren zu einem zunehmend verbreiteten Angriffsvektor für nicht jailbroken iDevices wird.

Welche Bedrohungen haben Sie erlebt??

Wenn Sie ein Apple-Benutzer sind, ist es wirklich wichtig, dass Sie die Bedrohungen verstehen, denen Sie ausgesetzt sind. Die Zeiten der Sicherheit im Dunkeln sind lange vorbei und Apples Hardware und Software sind nachweislich genauso anfällig wie die Produkte anderer Unternehmen.

Wenn Sie einen Mac haben, stellen Sie sicher, dass Sie über ein gutes Anti-Virus verfügen. 9 Apple Mac Antivirus-Optionen, die Sie heute in Erwägung ziehen sollten 9 Apple Mac Antivirus-Optionen, die Sie heute in Erwägung ziehen sollten Inzwischen sollten Sie wissen, dass Macs Antivirensoftware benötigen, die Sie jedoch sollten wählen? Mit diesen neun Sicherheits-Suiten bleiben Sie frei von Viren, Trojanern und anderen Arten von Malware. Lesen Sie mehr installiert. Wenn Sie ein iPhone besitzen, müssen Sie besonders darauf achten, welche Spiele und Apps Sie herunterladen - insbesondere, wenn sie nicht von Mainstream-Entwicklern veröffentlicht werden. Wenn Sie keine Vorsichtsmaßnahmen treffen, endet das mit Sicherheit in einer Katastrophe.

Sind Sie Opfer von Apple-basierter Malware geworden? Vielleicht sind Sie mitten in der Adobe-vs-QuickTime-Situation gefangen? Oder sind Sie noch so naiv, um zu glauben, dass Sie trotzdem sicher sind?

Wie immer würden wir uns freuen, von Ihnen zu hören. Sie können uns Ihre Gedanken und Meinungen in den Kommentaren unten hinterlassen.

Erfahren Sie mehr über: Digital Rights Management, Identitätsdiebstahl, QuickTime, Ransomware.