Computer auf Fokus - Online-Sicherheitshandbuch

02:38 bin
08 May 2024

Jailbreak 2015. Apple-Geräte Endangered

Vor kurzem gab es einige Mängel gewesen, die von Sicherheitsexperten entdeckt wurden, die eine ausgezeichnete Gelegenheit darstellen können für Cyber-Kriminelle einen Jailbreak durchzuführen und Informationen zu erhalten. Dies stellt mehrere mögliche Gefahren, vor allem, wenn die Benutzer entscheiden, die Vorteile der ApplePay Funktion zu nutzen. Die Sicherheitslücken wurden von Zimperium und Jan Soucek entdeckt, die Forscher von Ernst & Young. Trotzdem kann es keine Aufzeichnungen über diese Fehler tatsächlich ausgebeutet, es wird dringend empfohlen, wenn Sie ein iPhone verwenden 6, Apple-iWatch oder iPad aktualisieren es so schnell wie möglich.

Die WatchOS MITM Bug

Die 1.0.1 Version WatchOS hatte einige Bugs zunächst. Jedoch, war ganz besonders. Es heißt DoubleDirect und es gibt dem potentiellen Angreifer die Möglichkeit, MITM ausführen( Der Mann in der Mitte) Angriff, die zu einem gewissen Grad die Verbindung zwischen zwei Nutzern des Gerätes zu sabotieren könnte der Lage sein,. Dies kann zu Folgen führen, möglicherweise von Überwachungsdaten unterschiedliche auf ein Gespräch von einer Seite Fälschen, trickst den Benutzer durch Social Engineering verwenden. Diese können auf ein Potential Jailbreak des Gerätes durch Cyber-Kriminelle führen. Das Problem war, eine ICMP-Umleitung, die Hackern ermöglichen könnte, um nicht nur Anmeldeinformationen zu stehlen, sondern liefern auch andere Nutzlasten auf das Betriebssystem des Geräts und übernimmt die Kontrolle über sie, wie durch Zimperium beansprucht in ihrer Bericht. Apfel-ios

IOS Phishing Warnung

Es hat ein Fehler entdeckt, dass die IOS-Mail-Anwendung offen für Phishing-Attacken machen könnte. Hüten Sie sich vor irgendwelchen prompt Pop-ups Ihr Passwort eingeben, nachdem Sie bereits in Ihrem Apple-Konto angemeldet haben. Dies könnte sich als gefälschte Phishing-Pop-ups, die Ihr Passwort sammeln, und wenn Sie es bereits eingegeben und Sie sind nicht sicher, es wird dringend empfohlen, sich ändern. Der Phishing-Betrug funktioniert, indem einen separaten HTML-Inhalt injiziert, und es besteht die Möglichkeit für einen Angreifer ein Passwort Sammel Phishing-Angriff zu erstellen. Tatsächlich, gemäß Jan Soucek Bericht, alles, was kann getan werden, erforderlich sein, diese Fehler zu nutzen ist:

  • 1. Ersetzen der E-Mail-Adresse mit der, die der Angreifer will Passwort Sammlung in der Datei framework.php verwenden.
  • 2. Das Hochladen des index.php , framework.php und mydata.txt an den Angreifer Server.
  • 3. Der von HTML Senden modifizierten den Code aus E-mail.html zum Thema.

Diese Art von Phishing ausnutzen könnte, um die meisten Apple-Nutzer gefährlich sein, da es typisch sein für solche Fenster von Zeit zu Zeit erscheinen. Da die Benutzer daran gewöhnt , sie könnten die Phishing- Fenster als etwas Normales, wenn Sie dazu aufgefordert betrachten ihre Passwörter einzugeben. Jan hat auch hochgeladen ein Video, wo er einen simulierten Angriff erstellt zu zeigen, wie der Angreifer Zugang zu gewähren und möglicherweise das Gerät jailbreaken.

iOS Schutz

Apple hat Maßnahmen getroffen, mit der Existenz von möglichen Angriffen gegen ihre Kunden zu bewältigen, durch längere Implementierung und anspruchsvollere Passwort-Codes für ihre neuesten IOS 9 Version. Zweitens, sie gaben dem Benutzer die vollständige Kontrolle über das Gerät, durch das Telefon Inhalt verschlüsseln, wenn der Benutzer sie einrastet, und es möglich macht, zu entsperren nur durch die Eingabe 6 stelligen Code, im Fall sind sie mit Touch-ID nicht.

Da könnte der Benutzer mehr Kontrolle hat jetzt, Vorsicht ist geboten, wenn das Passwort eingeben. Die Apple-Nutzer sollten auch für gefälschte Nachrichten von Freunden beobachten, und falsch aufgefordert Fenster und wenn sie sie vor Ort ist es ratsam, auf Abbrechen sofort klicken. Es ist auch mit allen Updates von den Tech-Riesen zu halten empfohlen vorgesehen jailbreaks zu vermeiden.

Lassen Sie eine Antwort

Ihre Email-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Time limit is exhausted. Please reload the CAPTCHA.