Das iPhone ist möglicherweise weniger ein Ziel für Malware als Android, aber es hat nicht alle mit. Android bleibt das angegriffene Handy-Betriebssystem. 2014 Cisco Annual Security Report besagt, dass die 99 Prozent der Malware Das 2013 entdeckte Mobile zielte auf das Betriebssystem von Google ab.
Als Apple 7 seine iOS 2013-Software veröffentlichte, erkannte Symantec dies 70 Standards. Und obwohl diese Sicherheitslücken nicht immer mit Bedrohungen gleichzusetzen sind, ist klar, dass iOS alles andere als unbesiegbar ist. Es ist mehr, Das Stehlen von iOS-Daten kann sehr profitabel sein Angesichts der Popularität der Geräte kann es dann die geben hunger um sie auszunutzen.
Wie wir von der NSA und dem GCHQ erfahren haben, können Daten von Telefonen gesammelt werden Ausnutzen von Schwachstellen in Ihren Anwendungen.
Yair Amit, Mitbegründer und CTO von Skycure, entdeckte eine unsichere Nutzung der sogenannten HTTP-Funktion «301 dauerhaft bewegt»In vielen Anwendungen unter iOS zu finden. Diese Funktion wird verwendet, wenn Dienste Domänen wechseln. aber ermöglicht Entwicklern das einfache Ändern von Adressen des Internets mit seiner eigenen bösartigen Website.
Selbst wenn Benutzer diese Verbindung verlassen, während iOS die schädliche URL zwischenspeichert, wird die Anwendung würde weiterhin auf die Website zugreifen. Mindestens drei der größten amerikanischen Medien hatten einen solchen Fehler in ihren Apps, kommentierte Yair: „Es kann ferngesteuert und dauerhaft gesteuert werden, wie die Anwendung funktioniert«.
Eine weitere Quelle der Unsicherheit ist die Nutzung öffentlicher Netzwerke, beispielsweise WiFi, mit Anwendungen, die keine verschlüsselten Daten speichern. ""Es ist leicht, Fehler wie das falsche Speichern von Benutzerdaten (Kennwörtern oder Benutzernamen) auf dem Gerät zu machen. In den allermeisten Fällen werden die Anmeldeinformationen entweder unverschlüsselt gespeichert oder mit Methoden wie der einfachen Verschlüsselung base64 (oder anderen) verschlüsselt zugreifen"Sagt Andy Swift, Forscher für mobile Sicherheit bei Penetrationstestunternehmen Hütte3. Dieser Fehler erstreckt sich auf das Senden von Daten zwischen der Anwendung und dem Server.
Ein weiteres häufiges Problem bei iOS-Anwendungen, die in öffentlichen oder ungeschützten WLAN-Netzwerken ausgeführt werden, ist laut Cesar Cerrudo, Direktor des Beratungsunternehmens IOActive Labs, das falsch oder fehlende Datenvalidierung von der Bewerbung erhalten. Auf diese Weise können böswillige Angreifer Daten an die Anwendung senden, bösartigen Code auf dem Gerät installieren und Informationen stehlen.
Eine andere Formel ist, eine zu bekommen gültiges Apple-Zertifikat, in einigen Schwarzmärkten verkauft. Michael Shaulov, CEO von Lacoon Mobile Security vorgeführt. Senden einer Schein-E-Mail, in der der Benutzer aufgefordert wird, ein Sicherheitsupdate für die WebEx-App herunterzuladen. C.Wenn der Benutzer auf den Download-Link klickt, installiert er die Malware bereits.
MichaIch habe diese gefälschte App verwendet, um Kalenderinformationen, Geolokalisierung und Kontaktdaten zu sammeln sogar aktivierte Sprachaufzeichnung ohne Benutzereingriff. «Viele Unternehmen treten an die Spitze und verteilen interne Anwendungen so, dass sie zu einem sehr vernünftigen Phishing-Ziel werden. Die Leute sind mit dieser Art des Angebots einer neuen App vertraut. Klicken Sie also einfach auf diesen schädlichen Link«.
El heiliger Gral ist es, den Code direkt zu "belasten" im App Store, und es wurde auch erreicht. Forscher des Georgia Tech Information Security Center reichten eine scheinbar legitime Software ein, die von Apple akzeptiert wurde. Doch sobald die App auf einem Gerät installiert war, konnte sie ihren Code neu anordnen, um Funktionen wie das Stehlen von Fotos und das Versenden von E-Mails zu ermöglichen.
Ein weiterer potenziell böser Angriffsvektor kann von Website-Angriffen herrühren, die einen Exploit auslösen direkt ins Herz von iOS und die Rechte des Benutzers. Dies ist eine der schwierigsten Möglichkeiten, iOS zu beschädigen, insbesondere da der Angreifer die Arbeit remote ausführt, anstatt direkten Zugriff auf das Gerät zu haben.
Tarjei Mandt, Senior Researcher bei Azimut-SicherheitSie haben untersucht, wie iOS Speicher zuweist, und Sie glauben, eine potenzielle Schwachstelle gefunden zu haben. Es ist in dem zu finden, was als das neue «bekannt istMetadatenstruktur der Zonenseite", Welches ist Entwickelt, um die Leistung der dem Betriebssystem zugewiesenen Zone zu verbessern, und das wird für die Organisation des Gedächtnisses verwendet. Ein hypothetischer Angriff wäre, diese Metadatenstruktur zu täuschen und den Code mit neu zu schreiben verbindung Fernbedienung im eigenen Speicher des Geräts.
Eine andere Möglichkeit, ein Telefon zu rooten ist es jailbreaken Verwenden von Tools namens evasi0n, bei denen das iPhone über USB eine Verbindung zu einem PC herstellen muss, um Benutzerrechte zu erhalten. Dies wäre die Zeit, um die Malware zu installieren. Lakon Daten zeigen, dass iOS das bevorzugte Ziel von Spyphones ist.
Die beste Strategie, halten Sie das Gerät vom Hersteller auf dem neuesten Stand, ignorieren Sie verdächtige Links und verlieren Sie es nicht aus den Augen….
Mehr Informationen - 5 gute Gründe, ein iPhone NICHT zu jailbreaken
danke für die info
Ich habe den Namen des Themas gesehen und gesagt, was zum Teufel ist das? Später sah ich, dass es von Carmen war und ich verstand es hahaha.
Es ist immer gut, mehr Informationen zu wissen. Andererseits können diejenigen, die negative Kommentare abgeben, sterben, da sie nicht den Mut haben, einen Artikel zu schreiben oder zu schreiben. Was für eine Schande für Menschen. 😀
Klar ist, dass einer von denen, die immer in den Kommentaren schreiben und diejenigen, die schreiben (ich wage es nicht, sie als Redakteure zu bezeichnen ...), bedingungslos unterstützen, sich selbst sind. Und komm schon, stimme Heriberto voll und ganz zu: Lies die ersten beiden Zeilen jedes Artikels, von dem du weißt, ob er von Cristina oder Carmen stammt ... Die Seite war früher ohne Zweifel etwas hochwertiger.
Er wusste, dass es nicht von Cristina war. Vielen Dank für die Info.
Noch eine Carmenada ...