Einer der vielen Gründe, warum sich Menschen für eines davon entscheiden beste iPhones gegenüber ihren Android-Gegenstücken liegt an der Sicherheit. Da iPhones jedoch dafür bekannt sind, weniger anfällig für Hackerangriffe zu sein, sind sie auch das perfekte Ziel für Hacker und andere Cyberkriminelle.
Nun scheint es jedoch, dass Hacker einen cleveren Weg gefunden haben, die Sicherheitskontrollen von Apple zu umgehen, indem sie benutzerdefinierte Tastaturen von Drittanbietern verwenden, mit denen sie iPhone-Benutzer ausspionieren können.
Laut a neuer Bericht vom Sicherheitsforscher Russell Kent-Payne bei Certo-SoftwareDiese neue Angriffsmethode nutzt bösartige Tastaturen, um private Nachrichten, den Browserverlauf und sogar Passwörter von ahnungslosen iPhone-Benutzern aufzuzeichnen.
Certo beschloss, die Angelegenheit zu untersuchen, nachdem das Cybersicherheitsunternehmen mehrere Berichte darüber erhalten hatte Cyberstalking Vorfälle, bei denen die Stalker offenbar alles wussten, was ihre Zielperson in ihr iPhone eingegeben hatte. Nach der Untersuchung wurden auf allen betroffenen Geräten schädliche Tastaturen von Drittanbietern gefunden.
Unabhängig davon, ob Sie selbst ein iPhone mit einer Tastatur eines Drittanbieters verwenden oder befürchten, ausspioniert zu werden, finden Sie hier alles, was Sie über diese neue Bedrohung wissen müssen, einschließlich Maßnahmen, die Sie ergreifen können, um sich zu schützen.
Missbrauch von TestFlight zur Installation benutzerdefinierter Tastaturen
Wenn es darum geht, iPhone-Benutzer auszuspionieren, muss ein Angreifer normalerweise das Gerät eines Ziels jailbreaken oder sich Zugriff auf dessen iCloud-Konto verschaffen. Das Besondere an diesem neuen Angriff ist jedoch, dass er keine dieser Methoden zum Ausspionieren von iPhone-Nutzern nutzt.
Obwohl sie normalerweise nicht gefährlich sind, hat dieser Angriff Tastaturen von Drittanbietern zu Waffen gemacht, indem er bösartige Tastaturen als solche verwendet hat Keylogger auf anfälligen Geräten. Von hier aus kann ein Hacker alle Tastenanschläge eines iPhone-Benutzers auf seinem Gerät diskret erfassen und übertragen.
Certo ging zwar nicht auf alle Details dieses Angriffs ein, um anderen Hackern keine Blaupause zu liefern, erklärte aber, wie er funktioniert. Um potenzielle Opfer zu erreichen, missbrauchen die Hacker hinter dieser Kampagne die von Apple Testflug Plattform, die zum Testen neuer iOS-Apps verwendet wird, bevor sie im App Store veröffentlicht werden.
Durch die Verbreitung ihrer bösartigen Tastaturen über TestFlight können die Hacker der Erkennung durch Apple entgehen, da Apps auf der Plattform nicht denselben strengen Sicherheitstests unterzogen werden wie App Store-Apps. Allerdings könnte, wie Kent-Payne in seinem Bericht zu diesem Thema betont, eine bösartige benutzerdefinierte Tastatur theoretisch über jede App verbreitet werden.
Sobald die TestFlight-App auf dem Ziel-iPhone installiert ist, installieren die Hacker über die Einstellungen-App eine benutzerdefinierte Tastatur und konfigurieren sie so, dass sie „Vollzugriff“ auf das Gerät hat. Von hier aus tauschen sie dann die Standardtastatur des iPhones gegen diese benutzerdefinierte Version aus, die optisch nicht von der Standardtastatur von Apple zu unterscheiden ist.
Die bösartige Tastatur ist dann in der Lage, alles aufzuzeichnen, was ein Opfer eingibt, und alle diese Informationen werden an eine Befehls- und Kontrolleinheit zurückgesendet (C&C) Server, der von den Hackern hinter dieser Kampagne betrieben wird.
So erkennen Sie, ob Hacker eine schädliche Tastatur auf Ihrem iPhone installiert haben
Wenn Sie befürchten, dass auf Ihrem iPhone möglicherweise eine schädliche Tastatur installiert ist, die als Keylogger fungiert, hat Certo einige Schritte bereitgestellt, um festzustellen, ob Sie betroffen sind.
Um zu beginnen, Öffnen Sie die Einstellungen-App Ihres iPhones und dann geh zu Allgemein, Tastatur und schlussendlich Tastaturen. Hier sehen Sie zwei Standardtastaturen: eine in Ihrer Sprache und eine andere mit dem Namen „Emoji“. Wenn Sie hier eine andere Tastatur sehen – beispielsweise eine, an deren Installation Sie sich nicht erinnern – könnte dies Anlass zur Sorge gebeninsbesondere wenn „Vollzugriff zulassen“ aktiviert ist.
Wenn dies der Fall ist, werden Sie es wollen Entfernen Sie alle nicht erkannten benutzerdefinierten Tastaturen. Dies kann durch Antippen erfolgen Bearbeitentippen Sie auf rote Minus-Taste neben einer Tastatur, die Sie nicht kennen, und tippen Sie dann darauf Löschen.
Wer zusätzlichen Schutz für seine Apple-Geräte sucht, sollte auch über die Installation nachdenken beste Mac-Antivirensoftware. Es gibt zwar kein iPhone-Äquivalent davon beste Android-Antiviren-Appsbeide Intego Mac Internet Security X9 Und Intego Mac Premium Bundle X9 können Ihr iPhone oder sogar Ihr iPad auf Malware scannen, sie müssen jedoch über ein USB-Kabel mit Ihrem Mac verbunden sein.
Im Moment hat Apple noch nichts öffentlich zu dieser neuen Angriffsmethode gesagt, wir werden diesen Artikel jedoch aktualisieren, wenn das Unternehmen dies tut.