So beheben Sie 5 häufig auftretende Sicherheitsbedrohungen für iPhone und iPad

So beheben Sie 5 häufig auftretende Sicherheitsbedrohungen für iPhone und iPad / Sicherheit

Leider sind die Tage der Apple-Geräte “kugelsicher” 3 Zeichen, dass auf Ihrem Mac ein Virus vorhanden ist, und wie Sie nach diesen scannen können 3 Zeichen, dass Ihr Mac über einen Virus verfügt und wie nach ihnen gescannt wird Ist Ihr Mac irgendwie… komisch? Unabhängig davon, ob Sie Anzeigen sehen, die Sie nicht erklären können, oder Ihr System unangemessen langsam ist, könnte das Problem Malware sein. Aber du liegst wahrscheinlich falsch. Lesen Sie mehr von verschiedenen Sicherheitsbedrohungen sind längst vorbei.

Zwar sind sie wahrscheinlich immer noch sicherer als Android, doch der Abstand wird immer kleiner. Themen wie der iCloud Celebrity-Foto-Hack 4 Wege, um nicht wie ein Promi gehackt zu werden 4 Wege, um nicht wie ein Promi gehackt zu werden Durchgesickerte Promi-Akte im Jahr 2014 sorgten weltweit für Schlagzeilen. Stellen Sie sicher, dass es Ihnen mit diesen Tipps nicht passiert. Lesen Sie mehr, der Hijacking-Betrug „Find My Phone“ und immer mehr Malware-Bedrohungen haben das Vertrauen in das Ökosystem untergraben.

Für iPhone- und iPad-Besitzer ist es jetzt wichtiger denn je zu wissen, welche Bedrohungen auftreten können und wie sie im schlimmsten Fall behoben werden können.

Wir schauen uns einige der häufigsten an:

XcodeGhost

Was ist es?

XcodeGhost wurde erstmals im Herbst 2015 in China entdeckt. Es basiert auf einer böswilligen Version von Xcode (Apples offizielles App-Entwicklungstool. So möchten Sie iPhone-Apps erstellen? 10 Projekte für Anfänger. So möchten Sie iPhone-Apps erstellen.? 10 Projekte für Anfänger. Sie möchten iPhone- und iPad-Apps erstellen die Grundlagen von Swift. Lesen Sie mehr). Entwickler verwenden XcodeGhost unwissentlich anstelle von Apples offizieller Version zum Kompilieren von Apps.

Diese Apps wurden dann im App Store veröffentlicht und durch den Codeüberprüfungsprozess von Apple geleitet. Sind App Stores wirklich sicher? Wie Smartphone-Malware herausgefiltert wird, sind App Stores wirklich sicher? Wie Smartphone-Malware herausgefiltert wird Wenn Sie nicht verwurzelt oder im Jailbreak sind, haben Sie wahrscheinlich keine Malware auf Ihrem Telefon. Smartphone-Viren sind real, aber App Stores filtern sie gut. Wie machen sie das? Lesen Sie mehr und wurden letztendlich von Endbenutzern heruntergeladen.

Zum Glück für europäische und nordamerikanische Benutzer befinden sich die meisten betroffenen Apps in China - einige Apps (wie der beliebte Visitenkartenscanner CamCard) sind jedoch in globalen Geschäften erhältlich. Abhängig davon, von wem Sie recherchieren, sind zwischen 40 und 350 Apps betroffen. Eine dieser Apps war die beliebte Angry Birds 2, obwohl Rovio schnell einen Patch veröffentlichte.

Wie kann es dich beeinflussen??

Apps, die mit XcodeGhost infiziert wurden, können Informationen zu Geräten sammeln, diese Daten dann verschlüsseln und auf die Server des Angreifers hochladen. Zu den erfassten Daten gehören die Bundle-ID der App, der Name und der Typ des Geräts, die Sprache und das Land des Systems, die UUID des Geräts und der Netzwerktyp.

Untersuchungen haben auch ergeben, dass die Malware eine falsche Warnung zu Phishing-Benutzerinformationen ausgeben kann. Gone Phishing: 5 Sicherheitsbestimmungen, die Sie kennen müssen Gone Phishing: 5 Sicherheitsbestimmungen, die Sie kennen müssen Das Internet ist ein Haifischbecken. Sie sind den Bedrohungen links und rechts ausgesetzt. Sie müssen die Risiken verstehen, um sich selbst zu schützen. Hier stellen wir Ihnen die fünf häufigsten Online-Sicherheitsbedrohungen vor. Lesen Sie mehr, entführen Sie das Öffnen von URLs und schreiben Sie Daten in die Zwischenablage des Benutzers.

Wie können Sie es beheben??

Nach der Entdeckung gab Apple die folgende Erklärung ab:

“Wir haben die Apps aus dem App Store entfernt, von denen wir wissen, dass sie mit dieser gefälschten Software erstellt wurden. Wir arbeiten mit den Entwicklern zusammen, um sicherzustellen, dass sie die richtige Version von Xcode verwenden, um ihre Apps neu zu erstellen.”

Wenn Sie bei der Verwendung Ihres Geräts ein verdächtiges Verhalten feststellen, sollten Sie sofort die verschiedenen Online-Listen der betroffenen Apps überprüfen. Löschen Sie alle gefährdeten Apps und ändern Sie alle Ihre Passwörter.

Maskenangriff

Was ist es?

Masque Attack wurde Ende 2014 von der US-amerikanischen Sicherheitsfirma FireEye entdeckt.

Der Angriff funktioniert, indem legitime Apps, die bereits auf dem Gerät installiert sind, emuliert und ersetzt werden, wobei Benutzer dazu verleitet werden, eine scheinbar legitime App von außerhalb des App Store herunterzuladen. Dieser Haken könnte die Form einer Verknüpfung zu einer haben “aktualisierte” App in einer SMS, einer WhatsApp-Nachricht oder einer E-Mail.

Sobald der Link angeklickt wird, installiert die Malware eine schädliche Version der App über das Original, indem iOS-Bereitstellungsprofile für Unternehmen verwendet werden. Dadurch ist die Erkennung für den durchschnittlichen Benutzer nahezu unmöglich.

Die Erkennung wird zusätzlich dadurch erschwert, dass sowohl die echte App Store-Version als auch die bösartige Version die gleiche Paketkennung verwenden.

Wie kann es dich beeinflussen??

Laut FireEye ist das Risiko enorm. Masque Attack könnte Banking- und E-Mail-Apps außer Kraft setzen und Bankanmeldeinformationen, die lokalen Daten der ursprünglichen App (wie zwischengespeicherte E-Mails und Login-Token) sowie unzählige andere private und vertrauliche Daten stehlen.

Wie können Sie es beheben??

Apples Antwort lautete, dass Masque Attack keine wirkliche Bedrohung war, da nur wenige Benutzer betroffen waren:

“Wir haben OS X und iOS mit integrierten Sicherheitsmaßnahmen entwickelt, um Kunden zu schützen und sie vor der Installation potenziell schädlicher Software zu warnen. Uns sind keine Kunden bekannt, die von diesem Angriff tatsächlich betroffen sind. Wir empfehlen unseren Kunden, nur von vertrauenswürdigen Quellen wie dem App Store herunterzuladen und beim Herunterladen von Apps auf eventuelle Warnungen zu achten.”

Wenn Sie das Pech hatten, Opfer zu werden, können Sie das Problem einfach löschen, indem Sie die bösartige App löschen und die offizielle Version aus dem App Store erneut installieren.

WireLurker

Was ist es?

Weniger als einen Monat vor den Masque Attack-Enthüllungen wurde das Trojanische Pferd WireLurker von iPhone Malware Spreads, Spotify Beats iTunes und Free Nest Thermostats [Tech News Digest] gefunden. IPhone Malware Spreads, Spotify Beats iTunes und Free Nest Thermostats. eine Handheld-Raspberry Pi-Spielekonsole, ein neues (altes) Zelda-Spiel auf dem 3DS und das wahre Ausmaß des iPhone 6 BendGate. Weiterlesen .

Wie XcodeGhost stammt auch der Hack aus China. Es war mehr als sechs Monate vor seiner Entdeckung in Betrieb, und als es entdeckt wurde, wurde es als angekündigt “eine neue Ära der Malware, die die Desktop- und mobilen Plattformen von Apple angreift” von Palo Alto Networks.

Der Virus wurde in raubkopierte Mac OS X-Software eingefügt und anschließend über eine USB-Verbindung an iDevices übertragen. Der Trojaner konnte nicht direkt vom iOS-Gerät zum iOS-Gerät wechseln.

Nachdem er mehr als 415.000 Mal heruntergeladen wurde, hält er die zweifelhafte Auszeichnung, dass er der größte Ausbruch von iOS-Malware ist. Mac Malware ist real, Reddit verbietet Rassismus… [Tech News Digest] Mac-Malware, der Reddit-Rassismus, Apple Music-Benutzer, YouTube von 301+, Destiny Drops Dinklage und The Human Torch Drohne. Lesen Sie mehr zum Protokoll.

Wie kann es dich beeinflussen??

Der Angriff könnte sowohl auf jailbroken als auch auf non-jailbroken Geräte abzielen.

Bei Installation auf einem Gerät mit Jailbreak kann WireLurker Teile des Cydia-Systems verwenden, um persönliche Daten, Adressbücher und die Telefonnummer des Opfers zu stehlen. Es würde dann Cydia verwenden, um andere Apps zu infizieren und zusätzliche schädliche Software zu installieren.

Bei der Installation auf einem Gerät ohne Jailbroken würde der Trojaner das Bereitstellungssystem des Unternehmens ausnutzen, indem er ein Sicherheitsprofil in der Einstellungs-App unsichtbar installiert. Auf diese Weise kann eine Comic-App eines Drittanbieters ohne Zustimmung des Benutzers installiert werden.

Wie können Sie es beheben??

Die gute Nachricht ist, wenn Sie auf einem Gerät ohne Jailbroken laufen, sollten Sie Ihr iPhone immer noch jailbreaken? Solltest du dein iPhone immer noch jailbreaken? Wenn Sie erweiterte Funktionen für Ihr iPhone wollten, würden Sie es jailbreaken. Aber lohnt es sich zu diesem Zeitpunkt wirklich? Lesen Sie mehr, der Trojaner ist gutartig. Ob Sie nun im Jailbreak sind oder nicht, die einzige Möglichkeit, das Problem zu beheben, um Ihr iDevice zu löschen. So setzen Sie Ihr iPhone auf die Werkseinstellungen zurück: So setzen Sie Ihr iPhone auf die Werkseinstellungen zurück aber eine wichtige für jeden, der sein altes iPhone verkauft oder verschenkt. Weiterlesen .

Bevor Sie dies tun, müssen Sie zunächst sicherstellen, dass Ihr Mac nicht gefährdet ist. Andernfalls infizieren Sie Ihr iOS-Gerät erneut, sobald Sie es wieder mit Ihrem Computer verbinden. Zum Glück hat Palo Alto Networks ein Python-Skript veröffentlicht, das jegliche Spur von WireLurker entfernt. Das Skript ist auf GitHub zu finden.

Sobald dies erledigt ist, navigieren Sie zu Einstellungen> Allgemein> Zurücksetzen auf deinem iOS-Gerät. Wählen Alle Inhalte und Einstellungen löschen und starten Sie Ihr Gerät neu. Sie müssen Ihr Gerät erneut einrichten, aber alle Anzeichen des Trojaners sind verschwunden.

SSL-Fehler

Was ist es?

Anfang 2014 wurde eine Sicherheitslücke im SSL-Code (Secure Sockets Layer) von Apple entdeckt. Für diejenigen, die es nicht wissen, ist SSL eine der Technologien, mit denen sichere Verbindungen zu Websites hergestellt werden.

Das Problem ergab sich aus einem Codierungsfehler, der vermutlich vor der Einführung von iOS 6.0 eingeführt wurde. Aufgrund des Fehlers wurde ein Schlüsselüberprüfungsschritt umgangen, sodass unverschlüsselte Daten über öffentliche WLAN-Hotspots gesendet werden konnten.

Wie kann es dich beeinflussen??

Da die Daten unverschlüsselt waren So verschlüsseln Sie Daten auf Ihrem Smartphone So verschlüsseln Sie Daten auf Ihrem Smartphone Mit dem Prism-Verizon-Skandal ist angeblich geschehen, dass die National Security Agency (NSA) der Vereinigten Staaten von Amerika Data Mining war. Das heißt, sie haben die Anrufaufzeichnungen von… Lesen Sie weiter, es war für Hacker extrem einfach, Passwörter, Bankdaten, persönliche Informationen und andere private Daten abzufangen und zu lesen. Diese Informationen könnten dann für schändliche Zwecke verwendet werden.

Das Problem war nur bei öffentlichen Hotspots offensichtlich. gesicherte, verschlüsselungsfähige Wi-Fi-Netzwerke wie Heim- und Unternehmensnetzwerke waren nicht betroffen.

Wie können Sie es beheben??

Wenn Sie der Typ von Person sind, der sein Betriebssystem niemals aktualisiert, könnten Sie in Schwierigkeiten geraten.

Es ist leicht zu überprüfen: navigieren zu Einstellungen> Allgemein> Software-Update. Wenn Sie eine iOS-Version vor 7.0.6 verwenden, werden Sie angezeigt. Wenn Sie über ein älteres iDevice verfügen, das nicht auf iOS 7 aktualisiert werden kann (z. B. das iPhone 3GS oder iPod Touch 4G), müssen Sie sicherstellen, dass mindestens iOS 6.1.6 ausgeführt wird.

Das Problem ist auch auf Macs offensichtlich. Sie müssen mindestens 10.9.2 ausführen. Wenn Sie zuvor etwas verwenden, vermeiden Sie es, Safari zu verwenden, um im Web zu surfen.

Bildschirmüberbrückung sperren

Was ist es?

Sperrbildschirme sind nichts Neues. Android-Handys sind betroffen. Ändern Sie Ihr Passwort und schützen Sie sich vor dem Android Lockscreen Hack. Ändern Sie Ihr Passwort und schützen Sie sich vor Android Lockscreen Hack.

Im September 2015 entstand jedoch ein neuer Bypass für iOS-Geräte. Dadurch erhalten Hacker Zugriff auf die iMessage-App, Kontakte und Fotos eines Telefons, ohne dass eine Überprüfung erfolgt.

Der Prozess ist sehr einfach. Geben Sie viermal ein falsches Passwort ein und halten Sie nach dem fünften Mal die Taste Zuhause Taste. Wenn Siri sich öffnet, verwenden Sie es, um die Uhr zu öffnen. Wenn mit der Uhr präsentiert + um auf die Suche zuzugreifen und von dort auf die Daten zuzugreifen.

Wie kann es dich beeinflussen??

Nur Geräte, die durch vier- oder sechsstellige Codes geschützt sind, sind für den Hack anfällig. Wenn Sie ein längeres alphanumerisches Passwort verwenden, bleiben Sie hiervon unberührt.

Zum Glück ist der Zugriff teilweise eingeschränkt und nicht das gesamte iOS-System “im Spiel”. Trotzdem machen Menschen regelmäßig Screenshots von privaten Informationen wie Kontoauszugsbildschirmen, Flugdaten und verschiedenen persönlichen Konten. All dies wäre sichtbar.

Wie können Sie es beheben??

Es gibt drei offensichtliche Lösungen.

Erstens sollten Sie sofort zu einem alphanumerischen Passwort wechseln. Zweitens können Sie verhindern, dass auf Siri vom Sperrbildschirm aus zugegriffen wird (Einstellungen> ID und Passcode berühren> Zugriff bei Sperrung zulassen> Deaktivieren). Schließlich sollten Sie immer sicherstellen, dass Sie die neueste Version der Betriebssysteme ausführen, damit Fehler behoben werden, sobald Patches verfügbar sind.

Wurden Sie gehackt??

Haben Sie das Pech gehabt, einem der genannten Hacks zum Opfer gefallen zu sein? Vielleicht kennen Sie einige andere gefährliche Hacks, die aggressiver sind als die, die wir behandelt haben?

Wie immer würden wir uns freuen, von Ihnen zu hören. Sie können sich mit den Kommentaren unten in Verbindung setzen.

Bildnachweise: Blutige Hände von RAYBON via Shutterstock

Erfahren Sie mehr über: iOS, Malware, Trojanisches Pferd.