Wenn Sie der Meinung sind, dass Ihr iPhone nicht gehackt werden kann, denken Sie noch einmal darüber nach

iPhone Sicherheit

Das iPhone ist möglicherweise weniger ein Ziel für Malware als Android, aber es hat nicht alle mit. Android bleibt das angegriffene Handy-Betriebssystem. 2014 Cisco Annual Security Report besagt, dass die 99 Prozent der Malware Das 2013 entdeckte Mobile zielte auf das Betriebssystem von Google ab.

Als Apple 7 seine iOS 2013-Software veröffentlichte, erkannte Symantec dies 70 Standards. Und obwohl diese Sicherheitslücken nicht immer mit Bedrohungen gleichzusetzen sind, ist klar, dass iOS alles andere als unbesiegbar ist. Es ist mehr, Das Stehlen von iOS-Daten kann sehr profitabel sein Angesichts der Popularität der Geräte kann es dann die geben hunger um sie auszunutzen.

Wie wir von der NSA und dem GCHQ erfahren haben, können Daten von Telefonen gesammelt werden Ausnutzen von Schwachstellen in Ihren Anwendungen.

iPhone-Antiphishing

Yair Amit, Mitbegründer und CTO von Skycure, entdeckte eine unsichere Nutzung der sogenannten HTTP-Funktion «301 dauerhaft bewegt»In vielen Anwendungen unter iOS zu finden. Diese Funktion wird verwendet, wenn Dienste Domänen wechseln. aber ermöglicht Entwicklern das einfache Ändern von Adressen des Internets mit seiner eigenen bösartigen Website.

Selbst wenn Benutzer diese Verbindung verlassen, während iOS die schädliche URL zwischenspeichert, wird die Anwendung würde weiterhin auf die Website zugreifen. Mindestens drei der größten amerikanischen Medien hatten einen solchen Fehler in ihren Apps, kommentierte Yair: „Es kann ferngesteuert und dauerhaft gesteuert werden, wie die Anwendung funktioniert«.

Wi-Fi

Eine weitere Quelle der Unsicherheit ist die Nutzung öffentlicher Netzwerke, beispielsweise WiFi, mit Anwendungen, die keine verschlüsselten Daten speichern. ""Es ist leicht, Fehler wie das falsche Speichern von Benutzerdaten (Kennwörtern oder Benutzernamen) auf dem Gerät zu machen. In den allermeisten Fällen werden die Anmeldeinformationen entweder unverschlüsselt gespeichert oder mit Methoden wie der einfachen Verschlüsselung base64 (oder anderen) verschlüsselt zugreifen"Sagt Andy Swift, Forscher für mobile Sicherheit bei Penetrationstestunternehmen Hütte3. Dieser Fehler erstreckt sich auf das Senden von Daten zwischen der Anwendung und dem Server.

Ein weiteres häufiges Problem bei iOS-Anwendungen, die in öffentlichen oder ungeschützten WLAN-Netzwerken ausgeführt werden, ist laut Cesar Cerrudo, Direktor des Beratungsunternehmens IOActive Labs, das falsch oder fehlende Datenvalidierung von der Bewerbung erhalten. Auf diese Weise können böswillige Angreifer Daten an die Anwendung senden, bösartigen Code auf dem Gerät installieren und Informationen stehlen.

Apple

Eine andere Formel ist, eine zu bekommen gültiges Apple-Zertifikat, in einigen Schwarzmärkten verkauft. Michael Shaulov, CEO von Lacoon Mobile Security vorgeführt. Senden einer Schein-E-Mail, in der der Benutzer aufgefordert wird, ein Sicherheitsupdate für die WebEx-App herunterzuladen. C.Wenn der Benutzer auf den Download-Link klickt, installiert er die Malware bereits.

MichaIch habe diese gefälschte App verwendet, um Kalenderinformationen, Geolokalisierung und Kontaktdaten zu sammeln sogar aktivierte Sprachaufzeichnung ohne Benutzereingriff. «Viele Unternehmen treten an die Spitze und verteilen interne Anwendungen so, dass sie zu einem sehr vernünftigen Phishing-Ziel werden. Die Leute sind mit dieser Art des Angebots einer neuen App vertraut. Klicken Sie also einfach auf diesen schädlichen Link«.

El heiliger Gral ist es, den Code direkt zu "belasten" im App Store, und es wurde auch erreicht. Forscher des Georgia Tech Information Security Center reichten eine scheinbar legitime Software ein, die von Apple akzeptiert wurde. Doch sobald die App auf einem Gerät installiert war, konnte sie ihren Code neu anordnen, um Funktionen wie das Stehlen von Fotos und das Versenden von E-Mails zu ermöglichen.

Ausbruch

Ein weiterer potenziell böser Angriffsvektor kann von Website-Angriffen herrühren, die einen Exploit auslösen direkt ins Herz von iOS und die Rechte des Benutzers. Dies ist eine der schwierigsten Möglichkeiten, iOS zu beschädigen, insbesondere da der Angreifer die Arbeit remote ausführt, anstatt direkten Zugriff auf das Gerät zu haben.

Tarjei Mandt, Senior Researcher bei  Azimut-SicherheitSie haben untersucht, wie iOS Speicher zuweist, und Sie glauben, eine potenzielle Schwachstelle gefunden zu haben. Es ist in dem zu finden, was als das neue «bekannt istMetadatenstruktur der Zonenseite", Welches ist Entwickelt, um die Leistung der dem Betriebssystem zugewiesenen Zone zu verbessern, und das wird für die Organisation des Gedächtnisses verwendet. Ein hypothetischer Angriff wäre, diese Metadatenstruktur zu täuschen und den Code mit neu zu schreiben verbindung Fernbedienung im eigenen Speicher des Geräts.

Eine andere Möglichkeit, ein Telefon zu rooten ist es jailbreaken Verwenden von Tools namens evasi0n, bei denen das iPhone über USB eine Verbindung zu einem PC herstellen muss, um Benutzerrechte zu erhalten. Dies wäre die Zeit, um die Malware zu installieren. Lakon Daten zeigen, dass iOS das bevorzugte Ziel von Spyphones ist. 

MRATS, Trojaner für mobilen Fernzugriff

MRATS, Trojaner für mobilen Fernzugriff

Die beste Strategie, halten Sie das Gerät vom Hersteller auf dem neuesten Stand, ignorieren Sie verdächtige Links und verlieren Sie es nicht aus den Augen….

Mehr Informationen - 5 gute Gründe, ein iPhone NICHT zu jailbreaken


Du bist interessiert in:
Laut Apple ist es das effektivste Sicherheitsunternehmen der Welt
Folgen Sie uns auf Google News

Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: AB Internet Networks 2008 SL
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.

  1.   Alberto Violero Romero sagte

    danke für die info

  2.   Heriberto sagte

    Ich habe den Namen des Themas gesehen und gesagt, was zum Teufel ist das? Später sah ich, dass es von Carmen war und ich verstand es hahaha.

  3.   Daria sagte

    Es ist immer gut, mehr Informationen zu wissen. Andererseits können diejenigen, die negative Kommentare abgeben, sterben, da sie nicht den Mut haben, einen Artikel zu schreiben oder zu schreiben. Was für eine Schande für Menschen. 😀

  4.   Manu sagte

    Klar ist, dass einer von denen, die immer in den Kommentaren schreiben und diejenigen, die schreiben (ich wage es nicht, sie als Redakteure zu bezeichnen ...), bedingungslos unterstützen, sich selbst sind. Und komm schon, stimme Heriberto voll und ganz zu: Lies die ersten beiden Zeilen jedes Artikels, von dem du weißt, ob er von Cristina oder Carmen stammt ... Die Seite war früher ohne Zweifel etwas hochwertiger.

  5.   Hache sagte

    Er wusste, dass es nicht von Cristina war. Vielen Dank für die Info.

  6.   Reyes sagte

    Noch eine Carmenada ...