Logo androidermagazine.com
Logo androidermagazine.com

Warum der neueste iPhone-Hack Sie beunruhigen sollte, egal welches Telefon Sie verwenden

Anonim

Das Project Zero-Team von Google hat eine Bombe in einem Blog-Post geworfen, der besagt, dass böswillige Websites seit Jahren iPhones gehackt haben, wenn jemand, der eines verwendet, sie einfach besuchte. Die Details sind interessant, wenn Sie sich mit Informationssicherheit beschäftigen. Das Wichtigste ist jedoch, dass Hacker die verschiedenen Sicherheitsstufen von iOS nutzen konnten, um Zugriff auf private Daten wie Fotos, Kennwörter und Datenbanken für verschlüsselte Messaging-Apps wie WhatsApp und iMessage zu erhalten. Und wieder musste ein Benutzer lediglich eine Website besuchen.

Wir hören nur von einem Exploit, wenn er gefangen wurde.

Apple hat die für diese Exploits verwendeten Schwachstellen umgehend korrigiert, nachdem Google sie im Februar über die Ergebnisse informiert hatte. Dies dauerte über zwei Jahre und niemand wusste etwas anderes als die Personen, die an dem Diebstahl der personenbezogenen Daten von "Tausenden von Besuchern pro Woche" beteiligt waren. Huch.

Ich weiß, dass fast jeder, der dies liest, ein Android-Telefon verwendet und wahrscheinlich in keiner Weise davon betroffen ist. Zumindest hoffen Sie, dass Sie nicht betroffen waren. Die beängstigende Wahrheit ist, dass es wahrscheinlich andere "Hacks" in freier Wildbahn gibt, die auf sehr ähnliche Weise funktionieren und dass Ihr Telefon anfällig ist.

Hacker (die schlechte Art von Hacker) machen sich keine Gedanken darüber, welche Art von Telefon Sie verwenden. Es kann durchaus vorkommen, dass iPhone-Nutzer tendenziell mehr verfügbares Einkommen haben und ein "besseres" Ziel sind, wenn es um Gelddiebstahl geht. Es ist jedoch wichtiger, so viele Menschen wie möglich zu treffen, wenn Sie versuchen, Daten zu stehlen. In den USA nutzt etwa die Hälfte aller Menschen mit einem Smartphone ein iPhone, etwa die Hälfte ein Android. Ärzte, Anwälte und Prominente nutzen auch Android-Telefone. Ihre Passwörter, Messaging-Datenbanken und Fotos sind für einen Hacker genauso interessant.

Android-Handys sind genau wie iPhones mit saftigen Daten gefüllt.

Zum Glück gibt es nicht viele Leute, die solche Angriffe finden und schreiben. Es gibt auch nicht viele Leute, die versuchen, sie zu finden und zu reparieren. Und leider können wir nicht viel dagegen tun.

Wenn Sie wissen, wie man einen Proxy-Dienst verwendet und Zwiebel-Links durchsucht (und nein, ich werde Ihnen dort nicht weiterhelfen), können Sie Orte online finden, die Pakete verkaufen, mit denen Sie Smartphones angreifen können. Je einfacher es ist, ein Telefon zu infizieren oder zu beeinflussen, desto höher ist der Preis, und etwas, das so automatisch ist wie dieser aktuelle iOS-Hack, von dem auch die aktuellste Version betroffen ist, ist sehr teuer. Aber die Leute kaufen sie immer noch, weil es sich lohnt, mehr als drei Millionen Dollar für sie auszugeben, wenn Sie genug infizierte Telefone haben. Wenn Sie einen Dollar von 3, 1 Millionen Nutzern stehlen können, haben Sie gerade einen ordentlichen Gewinn gemacht.

All dies sollte dich betreffen. Es spielt keine Rolle, ob Sie der Typ sind, der überall ein sicheres Kennwort verwendet und alle Ihre Geräte religiös verschlüsselt und sperrt, oder ob Sie der Typ sind, der nicht einmal einen Sperrbildschirm verwendet und alle Ihre Kennwörter sind "Passwort." Sie sind gerade im Internet und es gibt keine Garantie dafür, dass Sie nicht auf eine Seite stoßen, auf der Malware dieses Typs eingebettet ist. Sie sollten sichere Methoden anwenden, indem Sie nur Links folgen, denen Sie von vertrauenswürdigen Personen vertrauen, aber Malware ist wie Liebe und wird einen Weg finden.

Sie müssen nicht über Online-Sicherheit besessen sein, aber Sie sollten mindestens ein wenig kümmern.

Ich werde nicht vorschlagen, dass wir in ein ruhmreiches Zeitalter zurückkehren, in dem keine Geschäfte online getätigt wurden und risikoreiche Fotos alle von Polaroid-Sofortbildkameras stammten. Und Sie müssen keinen Alufolienhut tragen und denken, dass Sie jedes Mal von jemandem angerufen werden, wenn Sie Ihr Telefon abholen. Sie sollten sich jedoch ein wenig um die Sicherheit kümmern. Nutzen Sie die Erfolgsgeschichte eines Unternehmens in Bezug auf Sicherheit, wenn Sie etwas kaufen , das eine Verbindung zum Internet herstellen kann, und halten Sie sich an die Regeln, z. B. nur Links aufzurufen, denen Sie vertrauen, und wenn möglich die Zwei-Faktor-Authentifizierung zu verwenden und niemals ungesichertes WLAN zu verwenden.

Denken Sie daran, dies ist nicht der einzige Exploit dieser Art in der Wildnis. es war nur derjenige, der gefangen wurde.