{"id":20119,"date":"2019-09-06T14:12:27","date_gmt":"2019-09-06T12:12:27","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=20119"},"modified":"2019-11-22T12:00:44","modified_gmt":"2019-11-22T10:00:44","slug":"malicious-websites-infect-iphones","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/malicious-websites-infect-iphones\/20119\/","title":{"rendered":"Fakt oder Fiktion: Kann mein iPhone durch b\u00f6sartige Websites infiziert werden?"},"content":{"rendered":"<p>Die Annahme, dass iPhones <a href=\"https:\/\/www.kaspersky.de\/blog\/iphone-vulnerabilites\/7607\/\" target=\"_blank\" rel=\"noopener\">vollkommen immun gegen jegliche Art von Bedrohungen sind, wurde nach und nach widerlegt<\/a>. Auch wenn Apple-Smartphones tats\u00e4chlich eine deutlich kleinere Zielgruppe darstellen, gibt es viele Personen, die der Meinung sind, dass auch Apple-Ger\u00e4te jegliche Art von Malware durch das simple \u00d6ffnen einer gef\u00e4hrlichen Website einfangen k\u00f6nnen, ohne wissentlich etwas von der Seite herunterladen oder installieren zu m\u00fcssen. In diesem Beitrag m\u00f6chten wir herausfinden, ob dieses Ger\u00fccht tats\u00e4chlich stimmt.<\/p>\n<h2>Wahr: B\u00f6sartige Websites knacken seit \u00fcber 2 Jahren Apples Sicherheitsmechanismen<\/h2>\n<p>Forscher des Google-Projekts \u201eProject Zero\u201c <a href=\"https:\/\/googleprojectzero.blogspot.com\/2019\/08\/a-very-deep-dive-into-ios-exploit.html\" target=\"_blank\" rel=\"noopener nofollow\">haben mehrere gehackte Webseiten entdeckt<\/a>, die iPhones \u00fcber die letzten zwei Jahre angegriffen haben. Dazu nutzten die Angreifer 14 Software-Schwachstellen aus, von denen sich 7 Sicherheitsl\u00fccken in Safari befanden; der Browser, der von einem Gro\u00dfteil aller iPhone-Besitzer verwendet wird.<\/p>\n<p>Zwei weitere Schwachstellen erm\u00f6glichten es der Malware, <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/sandbox-escape\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">die Sandbox zu verlassen<\/a>, die iOS verwendet, um den Zugriff auf die Daten anderer Apps zu verhindern. Die anderen 5 Sicherheitsl\u00fccken betrafen den iOS-Kernel, der die zentrale Komponente des Betriebssystem darstellt.<\/p>\n<p>Die fragw\u00fcrdigen Websites waren dazu in der Lage so gut wie alle aktuellen Versionen des mobilen Betriebssystems von Apple \u2013 iOS 10 bis iOS 12 \u2013 anzugreifen. Die Angreifer passten ihre strategische Neuausrichtung den jeweiligen Updates und Aktualisierungen an.<\/p>\n<h3>Welche Art von Malware wurde auf infizierten iPhones installiert?<\/h3>\n<p>Die infizierten Websites konnten Spyware auf den Ger\u00e4ten der Opfer installieren wo sie uneingeschr\u00e4nkte Zugriffsrechte f\u00fcr die Ger\u00e4te erhielten und im Hintergrund arbeiteten, ohne dass die Nutzer etwas davon bemerkten. Anschlie\u00dfend wurden Daten min\u00fctlich vom Ger\u00e4t extrahiert und an einen Command-&amp;-Control-Server gesendet. Die Spyware interessierte sich haupts\u00e4chlich f\u00fcr Folgendes:<\/p>\n<ul>\n<li>Passw\u00f6rter und Authentifizerungstoken, die in der Keychain der iCloud gespeichert wurden. Die Angreifer konnten diese Daten verwenden, um permanenten Zugriff auf die Konten der Opfer zu erhalten und auch nach dem Entfernen der Spyware weiterhin Daten zu entwenden.<\/li>\n<li>Nachrichten der Messenger iMessage, Hangouts, Telegram, Skype, Voxer, Viber und WhatsApp. Die Malware entwendete diese Informationen aus den App-Datenbanken, wo alle Nachrichten in verschl\u00fcsselter Form gespeichert wurden.<\/li>\n<li>Nachrichten der Apps Gmail, Yahoo, Outlook, Qqmail und MailMaster. Auch an diese Nachrichten gelang die Spyware \u00fcber die App-Datenbanken.<\/li>\n<li>Anruf- und Nachrichtenverlauf.<\/li>\n<li>Informationen in Echtzeit \u00fcber den genauen Standort des Ger\u00e4ts.<\/li>\n<li>Fotos.<\/li>\n<li>Sprachnachrichten.<\/li>\n<li>Telefonbuch.<\/li>\n<li>Notizen.<\/li>\n<\/ul>\n<p>Dar\u00fcber hinaus konnte die Malware, auf Anfrage des C&amp;C-Servers, ihren Entwicklern eine Liste der auf dem Ger\u00e4t installierten Apps \u00fcbermitteln, um auf die dazugeh\u00f6rigen Daten zugreifen zu k\u00f6nnen. All diese Informationen wurden im Klartext \u00fcbertragen. Mit anderen Worten: Wenn ein infiziertes iPhone mit einem \u00f6ffentlichen WLAN-Netzwerk verbunden war, konnte jeder \u2013 abgesehen von den Spyware-Betreibern \u2013 Passw\u00f6rter, Nachrichten und andere Informationen \u00fcber das Opfer aufrufen, die von der Malware \u00fcbermittelt wurden.<\/p>\n<p>Erw\u00e4hnenswert ist zudem, dass die Entwickler der Spyware nicht an einer nachhaltigen Verankerung im System interessiert waren; die Spyware verschwand nach dem Neustart automatisch von dem infizierten Smartphone. Angesichts der Informationsmenge, die die Malware auf einmal stehlen konnte, ist ihr pl\u00f6tzliches Verschwinden jedoch nur ein kleiner Trost.<\/p>\n<h3>Besteht weiterhin Gefahr?<\/h3>\n<p>Die Entwickler von Apple fixten die letzte Schwachstellte, die im Rahmen dieser Kampagne in iOS 12.1.4 ausgenutzt werden konnte, Anfang Februrar diesen Jahres. Somit sind die j\u00fcngsten Versionen des Betriebssystems vor diesen spezifischen Angriffen gesch\u00fctzt.<\/p>\n<p>Den Experten zufolge besuchten w\u00f6chentlich jedoch mehrere Tausend Nutzer die sch\u00e4dlichen Websites. Das bedeutet, dass es aller Wahrscheinlichkeit nach dennoch viele Opfer gibt. Dar\u00fcber hinaus k\u00f6nnen die mittlerweile neutralisierten Websites durch neue Seiten ersetzt werden, um bis dato unentdeckte Schwachstellen auszunutzen.<\/p>\n<h3>So verhindern Sie eine Infektion Ihres iPhones<\/h3>\n<p>Wie Sie sehen, kann Ihr Apple-Smartphone tats\u00e4chlich \u00fcber eine sch\u00e4dliche Website infiziert werden \u2013 mit schwerwiegenden Folgen. Aus diesem Grund empfehlen wir Ihnen Vorsicht walten zu lassen, auch wenn Sie davon \u00fcberzeugt sind, dass Nichts und Niemand Ihrem Ger\u00e4t Schaden zuf\u00fcgen kann.<\/p>\n<ul>\n<li>Ihr iPhone sollte immer auf dem neuesten Stand sein. Installieren Sie verf\u00fcgbare Updates also umgehend. In neuen iOS-Versionen werden Schwachstellen, die m\u00f6glicherweise von Cyberkriminellen ausgenutzt werden k\u00f6nnten, gefixt.<\/li>\n<li>Klicken Sie nicht auf Links in Werbeanzeigen, E-Mails oder Nachrichten von Fremden etc. Dar\u00fcber hinaus sollten Sie auch mit Suchergebnissen vorsichtig umgehen: sollten Sie Zweifel im Bezug auf die Integrit\u00e4t einer spezifischen Ressource haben, sollten Sie diese besser nicht \u00f6ffen.<\/li>\n<\/ul>\n<p>Die einzige M\u00f6glichkeit, Ihr iPhone zu sch\u00fctzen, ist wom\u00f6glich eine Sicherheitsl\u00f6sung, die Technologien zur Verhaltensanalyse verwendet, um selbst bis dato unbekannte Bedrohungen zu blockieren. Leider gibt es f\u00fcr iOS keine derartig vollst\u00e4ndige AV-L\u00f6sung. Warum das so ist, erfahren Sie <a href=\"https:\/\/www.kaspersky.de\/blog\/ios-security-explainer\/17627\/\" target=\"_blank\" rel=\"noopener\">hier<\/a>.<\/p>\n<p><strong>Zusammengefasst: Stimmt es, dass ein iPhone durch den blo\u00dfen Besuch einer sch\u00e4dlich Website infiziert werden kann?<\/strong><\/p>\n<p><strong>Ja! Sch\u00e4dliche Webseiten k\u00f6nnen Schwachstellen im mobilen Browser und im Betriebssystem selbst ausnutzten, um jegliche Arten von Malware zu installieren. Die hier erw\u00e4hnten Ressourcen sind nicht l\u00e4nger gef\u00e4hrlich, es k\u00f6nnen jedoch jedezeit neue (gef\u00e4hrliche) Ressourcen auftauchen.<\/strong><\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kann sich Malware durch den blo\u00dfen Besuch einer gef\u00e4hrlichen Website den Weg auf ihr iPhone bahnen? Wir kl\u00e4ren auf, was hinter dem Ger\u00fccht steckt.<\/p>\n","protected":false},"author":2509,"featured_media":20120,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[109,274,685,1656,50,19,129,1072],"class_list":{"0":"post-20119","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-apple","9":"tag-bedrohungen","10":"tag-exploits","11":"tag-fakt-oder-fiktion","12":"tag-ios","13":"tag-iphone","14":"tag-smartphones","15":"tag-spyware"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/malicious-websites-infect-iphones\/20119\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/malicious-websites-infect-iphones\/16611\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/malicious-websites-infect-iphones\/14003\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/malicious-websites-infect-iphones\/6498\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/malicious-websites-infect-iphones\/18573\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/malicious-websites-infect-iphones\/16646\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/malicious-websites-infect-iphones\/15365\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/malicious-websites-infect-iphones\/19232\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/malicious-websites-infect-iphones\/17915\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/malicious-websites-infect-iphones\/23537\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/malicious-websites-infect-iphones\/6411\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/malicious-websites-infect-iphones\/28493\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/malicious-websites-infect-iphones\/12266\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/malicious-websites-infect-iphones\/12285\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/malicious-websites-infect-iphones\/11165\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/malicious-websites-infect-iphones\/24057\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/malicious-websites-infect-iphones\/24252\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/malicious-websites-infect-iphones\/19039\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/malicious-websites-infect-iphones\/23332\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/malicious-websites-infect-iphones\/23243\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/ios\/","name":"iOS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/20119","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2509"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=20119"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/20119\/revisions"}],"predecessor-version":[{"id":20765,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/20119\/revisions\/20765"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/20120"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=20119"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=20119"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=20119"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}