{"id":28055,"date":"2022-02-03T11:18:50","date_gmt":"2022-02-03T09:18:50","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=28055"},"modified":"2022-02-03T11:18:50","modified_gmt":"2022-02-03T09:18:50","slug":"how-to-protect-from-pegasus-spyware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/how-to-protect-from-pegasus-spyware\/28055\/","title":{"rendered":"So sch\u00fctzen Sie sich vor Pegasus, Chrysaor und anderer mobiler APT-Malware"},"content":{"rendered":"<p>Einer der wom\u00f6glich gr\u00f6\u00dften Skandale 2021: Eine im Juli ver\u00f6ffentlichte Untersuchung des <em>The Guardian<\/em> und 16 anderer Medienorganisationen deutet darauf hin, dass \u00fcber 30.000 Menschenrechtsaktivisten, Journalisten und Anw\u00e4lte weltweit der Schadsoftware Pegasus zum Opfer gefallen sein k\u00f6nnten. Pegasus ist eine sogenannte \u201elegale \u00dcberwachungssoftware\u201c, die von der israelischen Firma NSO entwickelt wurde. Der Bericht namens <a href=\"https:\/\/www.amnesty.org\/en\/latest\/press-release\/2021\/07\/the-pegasus-project\/\" target=\"_blank\" rel=\"noopener nofollow\"><em>Pegasus Project<\/em><\/a> stellte die Behauptung auf, dass die Malware durch eine Vielzahl von Exploits, darunter mehrere iOS Zero-Click-Zero-Day-Exploits, breitfl\u00e4chig verbreitet wurde.<\/p>\n<p>Basierend auf forensischen Analysen zahlreicher Mobilger\u00e4te stellte das Sicherheitslabor von Amnesty International fest, dass die Software wiederholt missbr\u00e4uchlich zur \u00dcberwachung eingesetzt wurde. Die Liste der Zielpersonen umfasst 14 Staatsoberh\u00e4upter, Ministerpr\u00e4sidenten etc. und viele andere Aktivisten, Menschenrechtsaktivisten, Dissidenten und Oppositionelle.<\/p>\n<p>Im Juli vergangenen Jahres <a href=\"https:\/\/www.theguardian.com\/news\/2021\/jul\/29\/israeli-authorities-inspect-nso-group-offices-after-pegasus-revelations\" target=\"_blank\" rel=\"noopener nofollow\">besuchten Vertreter der israelischen Regierung<\/a> die B\u00fcros von NSO im Rahmen einer Ermittlung der Anschuldigungen. Im Oktober 2021 beauftragte der Oberste Gerichtshof Indiens ein technisches Komitee zu untersuchen, <a href=\"https:\/\/www.theregister.com\/2021\/10\/29\/india_nso_pegasus_probe\/\" target=\"_blank\" rel=\"noopener nofollow\">ob und in welchem Ma\u00dfe Pegasus zum Ausspionieren seiner B\u00fcrger eingesetzt wurde<\/a>. Apple gab im November desselben Jahres bekannt, <a href=\"https:\/\/www.theguardian.com\/technology\/2021\/nov\/23\/apple-sues-israeli-cyber-firm-nso-group\" target=\"_blank\" rel=\"noopener nofollow\">rechtliche Schritte<\/a> gegen die NSO Group eingeleitet zu haben. Zu guter Letzt ver\u00f6ffentlichte Reuters im Dezember 2021, dass <a href=\"https:\/\/www.reuters.com\/technology\/exclusive-us-state-department-phones-hacked-with-israeli-company-spyware-sources-2021-12-03\/\" target=\"_blank\" rel=\"noopener nofollow\">Mobiltelefone des US-Au\u00dfenministeriums mithilfe der NSO-Pegasus-Malware gehackt worden<\/a> seien.<\/p>\n<p>In den vergangenen Monaten haben mich viele Fragen von besorgten Nutzern weltweit erreicht, die um den Schutz ihrer mobilen Ger\u00e4te vor Pegasus und anderen \u00e4hnlichen Tools und Malware bem\u00fcht sind. Antworten auf diese Fragen versuchen wir in diesem Artikel zu finden, obwohl zu bedenken ist, dass selbst die umfassendste Liste von Abwehrtechniken nie restlos vollst\u00e4ndig sein kann. Denn \u00e4ndern Angreifer ihre Vorgehensweise, sollten selbstverst\u00e4ndlich auch die jeweiligen Schutz- und Abwehrtechniken angepasst werden.<\/p>\n<h3>So sch\u00fctzen Sie sich vor Pegasus und anderer raffinierter mobiler Spyware<\/h3>\n<p><strong>Pegasus ist ein Toolkit, das zu relativ hohen Preisen an Nationalstaaten verkauft wird<\/strong>. Die Kosten f\u00fcr eine vollst\u00e4ndige Bereitstellung k\u00f6nnen sich in k\u00fcrzester Zeit auf Millionen von US-Dollar belaufen. \u00c4hnlich kann auch andere mobile APT-Malware durch Zero-Click-Zero-Day-Exploits bereitgestellt werden. Diese sind extrem teuer \u2013 Zerodium, ein Unternehmen, das Exploits erwirbt, zahlt beispielsweise bis zu 2,5 Millionen US-Dollar f\u00fcr eine persistente Android-Zero-Click-Infektionskette:<\/p>\n<div id=\"attachment_28056\" style=\"width: 834px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28056\" class=\"wp-image-28056 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2022\/02\/03102148\/how-to-protect-from-pegasus-spyware-zerodium-price-list.png\" alt=\"Bei Zerodium liegt der Preis persistenter Schwachstellen bei bis zu 2,5 Millionen US-Dollar\" width=\"824\" height=\"603\"><p id=\"caption-attachment-28056\" class=\"wp-caption-text\">Bei Zerodium liegt der Preis persistenter Schwachstellen bei bis zu 2,5 Millionen US-Dollar<\/p><\/div>\n<p>Daraus k\u00f6nnen wir bereits jetzt eine wichtige Schlussfolgerung ziehen \u2013 nationalstaatlich gef\u00f6rderte Cyberspionage ist ein \u00e4u\u00dferst einfallsreiches Unterfangen. Sind Bedrohungsakteure in der Lage, Millionen US-Dollar f\u00fcr Offensivprogramme auszugeben, ist die Wahrscheinlichkeit, dass das jeweilige Zielobjekt eine Infektion verhindern kann, gen Null. Mit anderen Worten: Wenn Sie von einem solchen Akteur angegriffen werden, stellt sich nicht die Frage, ob Sie eine Infektion erleiden k\u00f6nnen; sondern in diesem Fall ist es <strong>nur eine Frage der Zeit und Ressourcen, <em>wann<\/em> Sie infiziert werden<\/strong>.<\/p>\n<p>Nun zu den guten Nachrichten \u2013 Exploit-Entwicklung und offensive Cyberkriegsf\u00fchrung sind oft eher eine Kunst als eine exakte Wissenschaft. Exploits m\u00fcssen f\u00fcr bestimmte Betriebssystemversionen und Hardware optimiert werden und k\u00f6nnen leicht durch neue Betriebssystemversionen, neue Abwehrtechniken oder sogar durch zuf\u00e4llige Ereignisse verhindert werden.<\/p>\n<p>Obwohl wir den erfolgreichen Exploit und die Infektion von Mobilger\u00e4ten m\u00f6glicherweise nicht immer verhindern k\u00f6nnen, k\u00f6nnen wir immerhin versuchen, es den Angreifern so schwer wie m\u00f6glich zu machen.<\/p>\n<p>Aber wie funktioniert diese Theorie in der Praxis? Im Anschluss folgt eine einfache Checkliste.<\/p>\n<h3>So sch\u00fctzen Sie iOS vor fortschrittlicher Spyware<\/h3>\n<p><strong>T\u00e4gliche Neustarts.<\/strong> Untersuchungen von Amnesty International und Citizen Lab zufolge, basiert die Pegasus-Infektionskette oft auf nicht persistenten Zero-Click-Zero-Day-Exploits; deshalb kann ein regelm\u00e4\u00dfiger Neustart helfen, das Ger\u00e4t zu reinigen. Wird das Ger\u00e4t t\u00e4glich neu gestartet, m\u00fcssen die Angreifer es folglich auch immer wieder neu infizieren. Mit der Zeit werden so die Chancen, eine Infektion zu erkennen, gesteigert. Es kann zu einem Absturz oder der Protokollierung von Artefakten kommen, die die heimliche Natur der Infektion verraten. Tats\u00e4chlich ist dies nicht nur Theorie, sondern Praxis \u2013 wir haben einen Fall analysiert, in dem ein Mobilger\u00e4t \u00fcber einen Zero-Click-Exploit (wahrscheinlich FORCEDENTRY) angegriffen wurde. Der Inhaber des Ger\u00e4tes startete dieses regelm\u00e4\u00dfig neu; so auch in den 24 Stunden unmittelbar nach dem Angriff. Die Angreifer versuchten ihr Gl\u00fcck zwar erneut, gaben sich aber nach weiteren erfolglosen Versuchen geschlagen.<\/p>\n<blockquote class=\"wp-embedded-content\" data-secret=\"wu0EXUVX2F\"><p><a href=\"https:\/\/www.kaspersky.de\/blog\/what-is-noreboot-attack-and-how-to-protect-your-smartphone\/27940\/\" target=\"_blank\" rel=\"noopener\">NoReboot: iOS-Malware t\u00e4uscht Neustart vor<\/a><\/p><\/blockquote>\n<p><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"\u201eNoReboot: iOS-Malware t\u00e4uscht Neustart vor\u201c \u2014 Daily - German - Germany - www.kaspersky.de\/blog\" src=\"https:\/\/www.kaspersky.de\/blog\/what-is-noreboot-attack-and-how-to-protect-your-smartphone\/27940\/embed\/#?secret=FWgUyVsGbr#?secret=wu0EXUVX2F\" data-secret=\"wu0EXUVX2F\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<p><strong>iMessage deaktivieren.<\/strong> iMessage ist ein integrierter Apple-Dienst und standardm\u00e4\u00dfig aktiviert, was ihn zu einem attraktiven Angriffsvektor macht. Aus demselben Grund, ist iMessage auch ein erstklassiger Bereitstellungsmechanismus f\u00fcr Zero-Click-Ketten, und viele Jahre lang waren iMessage-Exploits sehr gefragt. \u201eIn den letzten Monaten haben wir eine Zunahme der Anzahl von iOS-Exploits beobachtet, haupts\u00e4chlich Safari- und iMessage-Ketten, die von Forschern aus der ganzen Welt entwickelt und verkauft werden. <strong>Auf dem Zero-Day-Markt wimmelt es derzeit nur so von iOS-Exploits, weshalb wir seit neuestem damit begonnen haben, einige dieser Exploits abzulehnen\u201c<\/strong>, <a href=\"https:\/\/www.wired.com\/story\/android-zero-day-more-than-ios-zerodium\/\" target=\"_blank\" rel=\"noopener nofollow\">schrieb Chaouki Bekrar, Gr\u00fcnder von Zerodium, 2019 an WIRED<\/a>. Wir wissen, dass das Leben ohne iMessage f\u00fcr einige sehr schwierig sein kann (dazu sp\u00e4ter mehr), aber wenn Pegasus und andere High-End-APT-Malware f\u00fcr Mobilger\u00e4te zu einer realen Bedrohungen f\u00fcr Sie werden k\u00f6nnten, ist ein Leben ohne den Messaging-Dienst von Apple vermutlich die bessere Alternative.<\/p>\n<p><strong>Facetime deaktivieren.<\/strong> Siehe \u201eiMessage deaktivieren\u201c.<\/p>\n<p><strong>Aktualisieren Sie Mobilger\u00e4te regelm\u00e4\u00dfig und installieren Sie die neuesten iOS-Patches, sobald sie verf\u00fcgbar sind.<\/strong> Nicht jeder kann sich Zero-Click-Zero-Day-Exploits leisten, tats\u00e4chlich zielen viele der iOS-Exploit-Kits auf bereits gepatchte Schwachstellen ab. Trotzdem verwenden viele Nutzer \u00e4ltere Mobilger\u00e4te und schieben Updates aus den kuriosesten Gr\u00fcnden immer wieder auf. Wenn Sie (zumindest einigen) Hackern voraus sein wollen, installieren Sie Updates schnellstm\u00f6glich \u2013 <a href=\"https:\/\/twitter.com\/ryanaraine\/status\/1324445133668974592\" target=\"_blank\" rel=\"noopener nofollow\">auch wenn es im Gegenzug keine neuen Emojis geben sollte<\/a>!<\/p>\n<p><strong>\u00d6ffnen Sie keine Links, die Sie per Nachricht erhalten.<\/strong> Klingt simpel, ist aber mehr als effektiv. Nicht alle Pegasus-Kunden k\u00f6nnen es sich leisten, Zero-Click-Zero-Day-Ketten zu einem Millionenpreis zu erwerben und verlassen sich deshalb auf 1-Click-Exploits. Letztere erreichen Sie in Form einer Nachricht \u2013 per SMS, per E-Mail oder per Messenger. Wenn Sie eine interessante SMS (o. \u00c4.) mit einem Link erhalten, \u00f6ffnen Sie diesen ausschlie\u00dflich auf einem Desktop-Computer, vorzugsweise unter Einsatz des TOR-Browsers oder noch besser mit einem sicheren Betriebssystem wie Tails.<\/p>\n<div id=\"attachment_28057\" style=\"width: 1470px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28057\" class=\"wp-image-28057 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2020\/09\/23125312\/delayed-phishing-countermeasures-featured.jpg\" alt=\"SMS mit einem Schadlink, die auf einen politischen Aktivisten ausgerichtet ist.\" width=\"1460\" height=\"960\"><p id=\"caption-attachment-28057\" class=\"wp-caption-text\">SMS mit einem Schadlink, die auf einen politischen Aktivisten ausgerichtet ist. Quelle: Citizen Lab<\/p><\/div>\n<p><strong>Surfen Sie mit einem Alternativ-Browser wie Firefox Focus anstelle von Safari oder Chrome.<\/strong> Trotz der Tatsache, dass alle Browser unter iOS so ziemlich dieselbe Engine (Webkit) verwenden, funktionieren einige Exploits in alternativen Browsern nur durchwachsen (beispielsweise im Fall von <a href=\"https:\/\/securelist.com\/ios-exploit-chain-deploys-lightspy-malware\/96407\/\" target=\"_blank\" rel=\"noopener\">LightRighter\/TwoSailJunk<\/a>):<\/p>\n<div id=\"attachment_28058\" style=\"width: 2058px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28058\" class=\"wp-image-28058 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2022\/02\/03102555\/how-to-protect-from-pegasus-spyware-lightriver-exploit.png\" width=\"2048\" height=\"743\"><p id=\"caption-attachment-28058\" class=\"wp-caption-text\">LightRiver-Exploit-Kit sucht nach \u201eSafari\u201c im User-Agent-String<\/p><\/div>\n<p>User-Agent-Strings auf iOS von den Browsern Safari, Chrome und Firefox Focus:<\/p>\n<ul>\n<li><strong>Safari:<\/strong> Mozilla\/5.0 (iPhone; CPU iPhone OS 15_1 like Mac OS X) AppleWebKit\/605.1.15 (KHTML, like Gecko) Version\/15.1 Mobile\/15E148 <strong><strong>Safari<\/strong><\/strong>\/604.1<\/li>\n<li><strong>Chrome:<\/strong> Mozilla\/5.0 (iPhone; CPU iPhone OS 15_1 like Mac OS X) AppleWebKit\/605.1.15 (KHTML, like Gecko) CriOS\/96.0.4664.53 Mobile\/15E148 <strong><strong>Safari<\/strong><\/strong>\/1<\/li>\n<li><strong>Firefox Focus:<\/strong> Mozilla\/5.0 (iPhone; CPU iPhone OS 15_1 like Mac OS X) AppleWebKit\/605.1.15 (KHTML, like Gecko) FxiOS\/39 Mobile\/15E148 Version\/15.0<\/li>\n<\/ul>\n<p><strong>Verwenden Sie ein VPN, das Ihren Datenverkehr verschleiert.<\/strong> Einige Exploits werden durch MitM-Angriffe des GSM-Betreibers, beim Durchsuchen von HTTP-Sites oder durch DNS-Hijacking \u00fcbertragen. Der Einsatz eines VPN zur Verschleierung Ihres Datenverkehrs erschwert es Ihrem GSM-Betreiber, Sie direkt \u00fcber das Internet anzupeilen. Dar\u00fcber hinaus erschwert ein VPN den Targeting-Prozess, wenn Angreifer bereits die Kontrolle \u00fcber Ihren Datenstrom haben, wie z. B. beim Roaming. Bitte beachten Sie, dass nicht alle VPNs gleich und somit gleich gut sind. Ohne einen bestimmten VPN-Anbieter zu bevorzugen, sollten Sie beim Kauf eines VPNs, bei dem Anonymit\u00e4t oberste Priorit\u00e4t hat, einige Dinge beachten:<\/p>\n<ul>\n<li>Investieren Sie in ein gutes VPN \u2014 <strong>verzichten Sie auf <\/strong>\u201e<strong>kostenlose\u201c VPNs.<\/strong><\/li>\n<li>Suchen Sie nach einem Service, der <strong>Kryptow\u00e4hrung als Zahlungsmittel akzeptiert.<\/strong><\/li>\n<li>Halten Sie nach einem Service Ausschau, der <strong>keine Anmeldeinformationen von Ihnen verlangt.<\/strong><\/li>\n<li>Vermeiden Sie VPN-Apps \u2013 verwenden Sie stattdessen Open-Source-Tools wie OpenVPN, WireGuard und VPN-Profile.<\/li>\n<li>Vermeiden Sie neue VPN-Dienste und suchen Sie nach etablierten Diensten, die es schon l\u00e4nger gibt.<\/li>\n<\/ul>\n<p><strong>Installieren Sie eine Sicherheits-App, die Sie im Falle eines Jailbreaks warnt.<\/strong> Nach mehreren erfolglosen Versuchen Ihr Ger\u00e4t zu infizieren, k\u00f6nnen frustrierte Angreifer einen Persistenz-Mechanismus einsetzen, der einen Jailbreak auf Ihrem Ger\u00e4t verursacht. In diesem Fall erh\u00f6ht sich die Chance einer Infektion um das Zehnfache.<\/p>\n<p><strong>Erstellen Sie einmal im Monat iTunes-Backups.<\/strong> Auf diese Weise k\u00f6nnen Sie unter Einsatz des <a href=\"https:\/\/github.com\/mvt-project\/mvt\" target=\"_blank\" rel=\"noopener nofollow\">MVT-Pakets von Amnesty International<\/a> (dazu sp\u00e4ter mehr) Infektionen diagnostizieren und finden.<\/p>\n<p><strong>F\u00fchren Sie die Sysdiagnose regelm\u00e4\u00dfig aus und speichern Sie diese in Form von externen Backups.<\/strong> Forensische Artefakte k\u00f6nnen Ihnen dabei helfen, zu einem sp\u00e4teren Zeitpunkt festzustellen, ob Sie Opfer eines Angriffs geworden sind. Das Ausf\u00fchren der Sysdiagnose h\u00e4ngt vom jeweiligen Ger\u00e4temodell ab \u2013 bei einigen iPhones erfolgt dies beispielsweise durch gleichzeitiges Dr\u00fccken von <em>Lauter + Leiser + Ein\/Aus<\/em>. M\u00f6glicherweise m\u00fcssen Sie ein paar Mal mit der Tastenkombination spielen, bis das Ger\u00e4t reagiert. Sobald die Sysdiagnose erstellt wurde, wird sie unter \u201eDiagnose &amp; Nutzungsdaten\u201c angezeigt:<\/p>\n<div id=\"attachment_28059\" style=\"width: 2110px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28059\" class=\"wp-image-28059 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2022\/02\/03102630\/how-to-protect-from-pegasus-spyware-ios-sysdiagnoses.png\" alt=\"Sysdiagnose unter iOS\" width=\"2100\" height=\"1200\"><p id=\"caption-attachment-28059\" class=\"wp-caption-text\">Sysdiagnose unter iOS<\/p><\/div>\n<h3>So sch\u00fctzen Sie Android-Ger\u00e4te vor fortschrittlicher Malware<\/h3>\n<p>Eine \u00e4hnliche Liste gilt auch f\u00fcr Android-Nutzer (f\u00fcr weitere Details werfen Sie einen Blick auf die Liste f\u00fcr iOS oben):<\/p>\n<ul>\n<li><strong>T\u00e4gliche Neustarts.<\/strong> Die Konzepte \u201eneue Android-Versionen\u201c und \u201ePersistenz\u201c sind nur schwierig zu vereinen. Viele APTs und Exploit-Verk\u00e4ufer vermeiden persistente Schwachstellen von Grund auf.<\/li>\n<li><strong>Aktualisieren Sie Ihr Mobilger\u00e4t regelm\u00e4\u00dfig und installieren Sie anfallende Patches.<\/strong><\/li>\n<li><strong>\u00d6ffnen Sie keine in Nachrichten enthaltenen Links.<\/strong><\/li>\n<li><strong>Surfen Sie mit einem Alternativ-Browser wie Firefox Focus<\/strong> anstelle des standardm\u00e4\u00dfigen Chrome.<\/li>\n<li><strong>Verwenden Sie immer ein VPN, das Ihren Datenverkehr verschleiert.<\/strong> Einige Exploits werden durch MitM-Angriffe des GSM-Betreibers, beim Durchsuchen von HTTP-Sites oder durch DNS-Hijacking ausgeliefert.<\/li>\n<li><strong>Installieren Sie eine Sicherheitssuite, die nach Malware scannt und pr\u00fcft und warnt, wenn das Ger\u00e4t gerootet wurde.<\/strong><\/li>\n<\/ul>\n<p>Nutzer mit komplexeren Kenntnissen sollten ihren Netzwerkverkehr immer mit Live-IoCs \u00fcberpr\u00fcfen \u2013 dies gilt sowohl f\u00fcr iOS als auch f\u00fcr Android. Ein gutes Setup k\u00f6nnte ein Wireguard Always-On-VPN zu einem Server der <a href=\"https:\/\/pi-hole.net\/\" target=\"_blank\" rel=\"noopener nofollow\">pihole<\/a> verwendet beinhalten, um Unerw\u00fcnschtes herauszufiltern und den gesamten Datenverkehr zur weiteren \u00dcberpr\u00fcfung zu protokollieren.<\/p>\n<h2>iMessage<\/h2>\n<p>K\u00fcrzlich habe ich mich mit meinem Freund Ryan Naraine unterhalten und er sagte mir Folgendes: <em>\u201eiMessage und FaceTime sind <strong>der<\/strong> Grund, warum sich Nutzer \u00fcberhaupt f\u00fcr ein iPhone entscheiden!\u201c<\/em> Und mit Sicherheit hat er Recht. Ich selbst bin seit 2008 \u00fcberzeugter iPhone-Nutzer und bin der Meinung, dass iMessage und FaceTime zwei der gro\u00dfartigsten Dinge waren bzw. sind, die Apple diesem \u00d6kosystem geschenkt hat. Als mir allerdings klar wurde, dass iMessage und Facetime auch einige der am h\u00e4ufigsten ausgenutzten Dienste sind, mit denen Ihre Mobilger\u00e4te ausspioniert werden k\u00f6nnen, habe ich versucht, dem iMessage <a href=\"https:\/\/www.youtube.com\/watch?v=FVsbvFkhzY4\" target=\"_blank\" rel=\"noopener nofollow\">Hotel California<\/a> zu entkommen. Das schwerste daran ist tats\u00e4chlich auch die eigene Familie davon abzuhalten, die erw\u00e4hnten Apple-Dienste zu nutzen.<\/p>\n<div id=\"attachment_28060\" style=\"width: 1135px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28060\" class=\"wp-image-28060 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2022\/02\/03102709\/how-to-protect-from-pegasus-spyware-imessage-disabled.png\" alt=\"Ein Leben ohne iMessage ist ein Leben ohne Emojis\" width=\"1125\" height=\"1086\"><p id=\"caption-attachment-28060\" class=\"wp-caption-text\">Ein Leben ohne iMessage ist ein Leben ohne Emojis<\/p><\/div>\n<p>Zuerst habe ich versucht, Freunde und Familie f\u00fcr <a href=\"https:\/\/www.kaspersky.de\/blog\/telegram-privacy-security\/26100\/\" target=\"_blank\" rel=\"noopener\">Telegram<\/a> zu begeistern. Wie soll ich sagen, der Versuch ist leider gescheitert. Mit der Zeit wurde der Messenger <a href=\"https:\/\/www.kaspersky.de\/blog\/signal-privacy-security\/27011\/\" target=\"_blank\" rel=\"noopener\">Signal<\/a> immer besser, implementierte Video- und Gruppenanrufe und immer mehr Freunde stiegen auf diesen Dienst um. Nach und nach konnte ich auch meine Familie f\u00fcr den freien Messenger begeistern. Damit m\u00f6chte ich keineswegs sagen, dass Sie dasselbe tun sollten. Vermutlich k\u00f6nnen Sie iMessage auch weiterhin problemlos und frei von Malware nutzen \u2013 um ehrlich zu sein hat Apple die Sicherheits-Sandbox rund um iMessage mit BlastDoor in iOS 14 <a href=\"https:\/\/googleprojectzero.blogspot.com\/2021\/01\/a-look-at-imessage-in-ios-14.html\" target=\"_blank\" rel=\"noopener nofollow\">erheblich verbessert<\/a>. Trotzdem <a href=\"https:\/\/citizenlab.ca\/2021\/09\/forcedentry-nso-group-imessage-zero-click-exploit-captured-in-the-wild\/\" target=\"_blank\" rel=\"noopener nofollow\">umging der FORCEDENTRY-Exploit<\/a>, der von NSO zur Bereitstellung von Pegasus verwendet wurde, BlastDoor. Aber wie bereits zuvor erw\u00e4hnt: keine Sicherheitsfunktion ist zu 100% hacksicher.<\/p>\n<p>Vermutlich fragen Sie sich jetzt, was nun zu tun ist? Einige Leute, darunter auch ich, besitzen zwei Mobiltelefone \u2013 eines, auf dem iMessage deaktiviert ist, und eine Art \u201eHoneypot\u201c-iPhone, auf dem iMessage weiterhin aktiv ist. Beide sind mit derselben Apple ID und Telefonnummer verbunden. Wenn sich nun aber jemand dazu entscheidet, mich beispielsweise per iMessage zu kontaktieren, landet er vermutlich im Honeypot-Telefon.<\/p>\n<h2>So erkennen Sie Pegasus und andere fortschrittliche Malware<\/h2>\n<p>Das Erkennen von Infektionsspuren von Pegasus und anderer fortschrittlicher mobiler Malware ist sehr schwierig und wird durch die Sicherheitsfunktionen moderner Betriebssysteme wie iOS und Android erschwert. Unseren Beobachtungen zufolge wird dies durch den Einsatz von nicht-persistenter Malware, die nach einem Neustart fast keine Spuren hinterl\u00e4sst, noch komplizierter. Da viele Forensik-Frameworks einen Ger\u00e4te-Jailbreak erfordern, der wiederum einen Neustart mit sich bringt, f\u00fchrt dies dazu, dass die Malware w\u00e4hrend des Neustarts aus dem Speicher entfernt wird.<\/p>\n<p>Derzeit k\u00f6nnen verschiedene Methoden zur Erkennung von Pegasus und anderer mobiler Malware eingesetzt werden. <a href=\"https:\/\/github.com\/mvt-project\/mvt\" target=\"_blank\" rel=\"noopener nofollow\">MVT (<em>Mobile Verification Toolkit<\/em>)<\/a> von Amnesty International ist kostenlos, Open Source und erm\u00f6glicht es Technikern und Ermittlern, Mobiltelefone auf Anzeichen einer Infektion zu untersuchen. MVT wird dar\u00fcber hinaus durch eine Liste von IoCs (<em>Indicators of Compromise<\/em>) unterst\u00fctzt, die aus profilierten F\u00e4llen gesammelt und von Amnesty International zur Verf\u00fcgung gestellt wurden.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/1p0Xm-Opzjg?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<h2>Mit Pegasus infiziert: Das sollten Sie jetzt tun<\/h2>\n<p>Sie haben alle Empfehlungen sorgf\u00e4ltig befolgt und Ihr Mobilger\u00e4t wurde dennoch infiziert? Leider ist das die Realit\u00e4t, in der wir heutzutage leben. Ich f\u00fchle wirklich mit Ihnen und bin mir sicher, dass Sie keine b\u00f6sen Absichten hatten bzw. haben. Vielleicht haben Sie sich gegen m\u00e4chtige Pers\u00f6nlichkeiten ausgesprochen oder an Protesten gegen eine fragw\u00fcrdige Entscheidung bestimmter Politiker teilgenommen oder waren einfach zur falschen Zeit am falschen Ort. Sehen Sie es positiv! Immerhin <em>wissen<\/em> Sie, dass Sie infiziert wurden, weil Sie dies anhand von Artefakten und aufgrund Ihrer Kenntnisse feststellen konnten. Bedenken Sie nun folgende Dinge:<\/p>\n<ul>\n<li><strong>Wer hat es auf Sie abgesehen und warum?<\/strong> Versuchen Sie herauszufinden, wie und womit Sie auf sich aufmerksam gemacht haben. K\u00f6nnte ein zur\u00fcckhaltenderes Verhalten in der Zukunft eine \u00e4hnliche Situation eventuell vermeiden?<\/li>\n<li><strong>K\u00f6nnen Sie dar\u00fcber sprechen?<\/strong> Was viele \u00dcberwachungsunternehmen letztendlich zu Fall brachte, war schlechte Publicity. Reporter und Journalisten schreiben \u00fcber Missbr\u00e4uche und entlarven L\u00fcgen, Fehlverhalten &amp; Co. Versuchen Sie deshalb einen Journalisten f\u00fcr Ihre Geschichte zu begeistern.<\/li>\n<li><strong>Wechseln Sie Ihr Ger\u00e4t<\/strong> Wenn Sie bis dato iOS-Nutzer waren, versuchen Sie eine Zeit lang auf Android umzusteigen und umgekehrt. Das k\u00f6nnte Angreifer verwirren; es ist durchaus bekannt, dass einige Bedrohungsakteure Exploit-Systeme gekauft haben, die nur auf einen bestimmten Hersteller abzielen.<\/li>\n<li><strong>Nutzen Sie ein Zweitger\u00e4t, das vorzugsweise unter GrapheneOS<\/strong> l\u00e4uft. Verwenden Sie eine Prepaid-Karte oder verbinden Sie sich nur im Flugzeugmodus \u00fcber WLAN und TOR.<\/li>\n<li><strong>Vermeiden Sie Messenger, bei denen Sie Ihren Kontakten Ihre Telefonnummer mitteilen m\u00fcssen.<\/strong> Sobald ein Angreifer im Besitz Ihrer Telefonnummer ist, kann er Sie leicht \u00fcber viele verschiedene Messenger hinweg angreifen \u2013 iMessage, WhatsApp, Signal, Telegram; all diese Dienste sind an Ihre Telefonnummer gebunden. Eine neue interessante Option k\u00f6nnte in diesem Fall Session sein; der Messenger leitet Ihre Nachrichten automatisch durch ein Onion-Netzwerk und ist nicht auf Telefonnummern angewiesen.<\/li>\n<li>Versuchen Sie <strong>einen Sicherheitsexperten in Ihrer N\u00e4he zu <\/strong><a href=\"https:\/\/twitter.com\/craiu\" target=\"_blank\" rel=\"noopener nofollow\"><strong>kontaktieren<\/strong><\/a> und diskutieren Sie regelm\u00e4\u00dfig \u00fcber die neuesten Best Practices. Tauschen Sie Artefakte, verd\u00e4chtige Nachrichten oder Protokolle aus, wenn Ihnen etwas komisch vorkommt. Sicherheit allein ist nie ein 100%-iges Erfolgsrezept. Vergleichen Sie das Ganze mit einem Segelt\u00f6rn auf offenem Meer: Sie m\u00fcssen Ihre Segel individuell an unterschiedliche Gegebenheiten (Str\u00f6mung, Wetter, uvm.) anpassen.<\/li>\n<\/ul>\n<p>Abschlie\u00dfend m\u00f6chte ich Ihnen noch einen letzten Gedanken mit auf den Weg geben. Wenn Sie von Nationalstaaten ins Visier genommen werden, bedeutet das, dass <strong>Sie wichtig sind<\/strong>. Denken Sie daran: Es ist nett wichtig zu sein, aber es ist wichtiger nett zu sein. Alleine sind wir schwach, gemeinsam sind wir stark. Die Welt mag zerr\u00fcttet sein, aber ich glaube, wir leben in einer Zeit, in der wir noch einige Dinge \u00e4ndern k\u00f6nnen. Laut einem <a href=\"https:\/\/edition.cnn.com\/2021\/12\/09\/media\/journalists-imprisoned-cpj-census\/index.html\" target=\"_blank\" rel=\"noopener nofollow\">Bericht der gemeinn\u00fctzigen Gruppe Committee to Protect Journalists<\/a> wurden 2021 293 Journalisten inhaftiert, die h\u00f6chste Zahl, die die CPJ seit 1992 jemals gemeldet hat. Es liegt in unseren H\u00e4nden die Welt so zu gestalten, wie wir sie f\u00fcr uns, unsere Kinder und Enkelkinder w\u00fcnschen.<\/p>\n<p><em>Vergesst nie: Gott lebt in euch allen und ihr als Volk habt allein die Macht! Die Macht Kanonen zu fabrizieren, aber auch die Macht Gl\u00fcck zu spenden! Ihr als Volk habt es in der Hand, dieses Leben einmalig kostbar zu machen, es mit wunderbarem Freiheitsgeist zu durchdringen!<\/em><\/p>\n<p><em>Daher: Im Namen der Demokratie! Lasst uns diese Macht nutzen! Lasst uns zusammenstehen! Lasst uns k\u00e4mpfen f\u00fcr eine neue Welt, f\u00fcr eine anst\u00e4ndige Welt! Die jedermann gleiche Chancen gibt, die der Jugend eine Zukunft und den Alten Sicherheit gew\u00e4hrt. Versprochen haben die Unterdr\u00fccker das auch, deshalb konnten sie die Macht ergreifen. Das war L\u00fcge, wie \u00fcberhaupt alles was sie euch versprachen! <\/em><\/p>\n<p><em>Diktatoren wollen die Freiheit nur f\u00fcr sich, das Volk soll versklavt bleiben! Lasst uns diese Ketten sprengen, lasst uns k\u00e4mpfen f\u00fcr eine bessere Welt! Lasst uns k\u00e4mpfen f\u00fcr die Freiheit in der Welt! Das ist ein Ziel, f\u00fcr das es sich zu k\u00e4mpfen lohnt. Nieder mit der Unterdr\u00fcckung, dem Hass und der Intoleranz! Lasst uns k\u00e4mpfen f\u00fcr eine Welt der Sauberkeit, in der die Vernunft siegt, in der Fortschritt und Wissenschaft uns allen zum Segen gereichen. Kameraden! Im Namen der Demokratie! Daf\u00fcr lasst uns streiten!\u201c<\/em><\/p>\n<p><em>Endrede \u201eDer gro\u00dfe Diktator\u201c<\/em><\/p>\n<p>Dieser Beitrag wurde im Rahmen einer Reihe von Op-Ed-Artikeln auf der News-Website <em>Dark Reading<\/em> ver\u00f6ffentlicht (<a href=\"https:\/\/www.darkreading.com\/dr-tech\/how-to-protect-your-phone-from-pegasus-and-other-apts\" target=\"_blank\" rel=\"noopener nofollow\">Teil 1<\/a>, <a href=\"https:\/\/www.darkreading.com\/edge-articles\/fighting-back-against-pegasus-other-advanced-mobile-malware\" target=\"_blank\" rel=\"noopener nofollow\">Teil 2<\/a>).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>So sch\u00fctzen Sie Ihr iPhone oder Android-Smartphone vor Pegasus und \u00e4hnlichen mobilen APTs.<\/p>\n","protected":false},"author":378,"featured_media":28042,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[3920,55,522,2193,1076,50,240,2469,1072],"class_list":{"0":"post-28055","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-0days","9":"tag-android","10":"tag-apt","11":"tag-costin-raiu","12":"tag-great","13":"tag-ios","14":"tag-mobilgerate","15":"tag-pegasus","16":"tag-spyware"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/how-to-protect-from-pegasus-spyware\/28055\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/how-to-protect-from-pegasus-spyware\/23861\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/how-to-protect-from-pegasus-spyware\/19358\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/how-to-protect-from-pegasus-spyware\/26103\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/how-to-protect-from-pegasus-spyware\/24071\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/how-to-protect-from-pegasus-spyware\/23841\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/how-to-protect-from-pegasus-spyware\/26812\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/how-to-protect-from-pegasus-spyware\/26405\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/how-to-protect-from-pegasus-spyware\/32942\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/how-to-protect-from-pegasus-spyware\/10492\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/how-to-protect-from-pegasus-spyware\/43453\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/how-to-protect-from-pegasus-spyware\/18515\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/how-to-protect-from-pegasus-spyware\/18973\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/how-to-protect-from-pegasus-spyware\/15741\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/how-to-protect-from-pegasus-spyware\/32437\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/how-to-protect-from-pegasus-spyware\/28069\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/how-to-protect-from-pegasus-spyware\/24866\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/how-to-protect-from-pegasus-spyware\/30207\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/how-to-protect-from-pegasus-spyware\/29996\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/spyware\/","name":"Spyware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28055","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/378"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=28055"}],"version-history":[{"count":12,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28055\/revisions"}],"predecessor-version":[{"id":28073,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/28055\/revisions\/28073"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/28042"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=28055"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=28055"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=28055"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}