Hacker verwenden seit Jahren schädliche Websites, um iPhones zu hacken

Ihr Smartphone ist Ihr Tor zur virtuellen Welt. Es ist Ihre Tür zu Ihren sozialen Plattformen, E-Mail-Konten, Unterhaltung und Informationen. Leider ist es auch eine Tür, die Sie virtuellen Sicherheitsrisiken aussetzen kann, und manchmal können diese Gefahren praktisch unsichtbar sein. Kürzlich wurde festgestellt, dass Cyberkriminelle speziell für iPhone-Nutzer Fallen aufstellen und dies seit Jahren tun. Die Angreifer würden schädliche Websites erstellen, und wenn die Leute dazu verleitet würden, sie zu besuchen, würde dies ausreichen, um iPhone-Hijacking durchzuführen. Wurde Ihr iPhone nach dem Besuch von Websites, die von Cyber-Angreifern eingerichtet wurden, gehackt? Leider hätte dies ohne Ihre Ankündigung überhaupt passieren können. Lesen Sie weiter, wenn Sie mehr über den Angriff und die künftige Absicherung Ihres Geräts gegen Hacker erfahren möchten.

Wie haben Hacker iPhones über Websites gehackt?

Die Angriffe auf iPhone-Benutzer wurden von Project Zero entdeckt, einem von Google geleiteten Team, das sich auf Zero-Day-Schwachstellen konzentriert , mit denen Angreifer Exploits erstellen und erfolgreiche Angriffe ausführen können. Laut dem Team haben Cyberkriminelle einen Weg gefunden, Websites einzurichten, um iPhones ab der iOS 10-Version ohne Wissen ihrer Besitzer zu entführen. Basierend auf den durchgeführten Untersuchungen konnten die Angriffe vor 2 Jahren zurückverfolgt werden, und es war leider unmöglich zu wissen, wie viel Schaden angerichtet werden konnte. Abgesehen davon könnten laut dem erfassten Datenverkehr Tausende von Besuchern innerhalb dieser zwei Jahre jede Woche die schädlichen Websites besucht haben. Das Team stellte fest, dass nach der Einrichtung einer schädlichen Website ein einziger Besuch ausreichte, um das Gerät des Besuchers anzugreifen und möglicherweise zu infizieren. Wie genau nutzten Hacker Websites, um iPhones zu entführen? Alles hängt mit Sicherheitslücken zusammen.

Das Project Zero-Team gibt an, dass 14 verschiedene Zero-Day-Sicherheitslücken (5 eindeutige Exploit-Ketten) zum Angriff auf iPhone-Benutzer verwendet worden sein könnten. 7 davon wurden im Webbrowser des iPhones gefunden. In einigen Fällen sind die Benutzer selbst für nicht gepatchte Sicherheitsanfälligkeiten verantwortlich. In diesem Fall lag die Verantwortung vollständig bei Apple, da die Sicherheitsanfälligkeiten nicht rechtzeitig erkannt wurden. Project Zero wandte sich im Februar an Apple, um sie vor den Sicherheitslücken zu warnen. Innerhalb einer Woche wurde das iOS 12.1.4-Update veröffentlicht. Letztendlich müssen wir, obwohl Patches für die Sicherheitslücken erstellt wurden, die Sicherheitsprobleme untersuchen, denen Tausende von iPhones-Benutzern möglicherweise bereits ausgesetzt waren.

Was haben Angreifer nach der Entführung von iPhones getan?

Es versteht sich von selbst, dass Cyberkriminelle nicht nur zum Spaß Exploits erstellen, Websites erstellen und iPhones hijacken. In einigen Fällen tun Angreifer seltsame Dinge aus seltsamen Gründen. In dieser Situation verwendeten sie die Zero-Day-Schwachstellen, um ein "Überwachungsimplantat" zu installieren, wie Project Zero es nennt. Den Forschern zufolge lief das Implantat im Hintergrund und der Besitzer des infizierten Geräts konnte es nicht sehen, was bedeutete, dass es nicht rechtzeitig erkannt und gestoppt werden konnte. Sobald das Implantat in Betrieb war, konnte es mithilfe von Befehlen, die alle 60 Sekunden von einem Remote-C & C-Server gesendet wurden, Dateien stehlen und Informationen über das Gerät sammeln. Es könnte dann E-Mails, Kontakte, Nachrichten von verschiedenen Messaging-Apps (z. B. iMessage, Telegramm oder WhatsApp) und Fotos aufzeichnen. Es könnte sogar GPS verwenden, um das Opfer zu verfolgen. Wenn Sie Ihr iPhone nach dem Besuch von Websites, die von Cyberkriminellen eingerichtet wurden, gehackt haben, ist Ihre virtuelle Privatsphäre gefährdet, und unbekannte Parteien verfügen möglicherweise über genügend Informationen, um Identitätsdiebstahl durchzuführen und sich sogar online als Sie auszugeben, wenn dies für die von den Angreifern geplanten Aktionen erforderlich ist Nächster.

Das Implantat war nicht beständig und nach dem Neustart des Geräts konnte es das Opfer nicht mehr verfolgen und keine persönlichen Informationen für die entfernten Angreifer sammeln. Das heißt, wenn das Opfer, ohne es zu bemerken, die bösartige Website erneut besuchte, lief das Implantat ebenfalls erneut. Alles in allem verfügen die Angreifer, selbst wenn das Implantat für immer deaktiviert wurde, möglicherweise bereits über alle Informationen, die sie benötigen, um auf private Konten zuzugreifen und Chaos anrichten zu können.

Apple ist NICHT glücklich mit Google

Apple hat im Februar iPhone-Schwachstellen behoben, aber das Project Zero-Team von Google hat die Analyse erst kürzlich abgeschlossen. Natürlich teilten sie ihre Erkenntnisse jetzt auch mit, und dies schafft laut Apple " den falschen Eindruck von" Massenausbeutung ", um" die privaten Aktivitäten ganzer Bevölkerungsgruppen in Echtzeit zu überwachen ", was bei allen iPhone-Nutzern die Befürchtung weckt, dass ihre Geräte verwendet werden hatte kompromittiert wurde. " von Apple nicht einverstanden ist auch über die Länge der Zeit , in der die Angreifer aktiv waren. Das Unternehmen geht davon aus, dass Websites, die maßgeblich zur Infektion von iPhone-Geräten beigetragen haben, zwei Monate und nicht zwei Jahre aktiv waren. Außerdem wurden in dieser Zeit "weniger als ein Dutzend" Websites eingerichtet, und laut Apple war es unwahrscheinlich, dass diese Websites von Personen außerhalb der uigurischen Gemeinschaft besucht wurden.

Hat Google aus dem Nichts einen Skandal ausgelöst? Das Timing der Nachricht mag merkwürdig sein, aber das Fazit ist, dass die Leute ihre iPhones gekapert haben und dass die Leute ihre iPhones gehackt haben, nachdem sie Websites besucht haben, die von Cyberkriminellen eingerichtet wurden. Apple hat zum Zeitpunkt der Intervention von Google möglicherweise bereits an Patches für Sicherheitslücken gearbeitet, aber diese Sicherheitslücken sollten nicht unbedingt vorhanden sein.

Sie haben also Ihr iPhone gehackt, nachdem Sie von Hackern eingerichtete Websites besucht haben. Was jetzt?

Aktualisieren Sie in erster Linie Ihr iOS auf die neueste Version.

Sobald Sie Ihr Gerät aktualisiert haben, können Sie mit dem Schutz privater Daten fortfahren. Es ist unmöglich zu sagen, welche Art von Informationen Hacker von Ihrem iPhone gesammelt haben könnten, weshalb Sie alle Grundlagen abdecken müssen, und wir empfehlen, mit Passwörtern zu beginnen. Es ist möglich, dass alle Ihre Anmeldeinformationen aufgezeichnet wurden. In diesem Fall sind alle Ihre Konten anfällig. Cyclonis Password Manager ist mit iOS-Geräten kompatibel und ein kostenloses Tool zur Kennwortverwaltung, mit dem Sie Kennwörter ändern und gleichzeitig stärken können.

Sobald Sie Ihre Passwörter erfasst haben, müssen Sie die Liste aller installierten Apps durchgehen und deren Berechtigungen überprüfen. Wenn Sie mit bestimmten Berechtigungen nicht vertraut sind (z. B. können einige Apps Ihren physischen Standort verfolgen oder auf Kontaktinformationen zugreifen), können Sie die Apps entfernen oder die Berechtigungen widerrufen. Unser letzter Sicherheitstipp, der hoffentlich dafür sorgt, dass Ihr iPhone in Zukunft nicht mehr entführt wird, lautet: Gehen Sie vorsichtiger mit Ihren eigenen Aktivitäten um. Ohne Zweifel erhöhen Sie Ihre Chancen, Hackern und Cyberkriminellen gegenüberzutreten, wenn Sie unbekannte Websites besuchen, auf zufällige Links klicken, Spam-E-Mail-Anhänge öffnen und Apps aus unzuverlässigen Quellen herunterladen.

September 17, 2019
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.