{"id":3456,"date":"2014-06-24T13:51:05","date_gmt":"2014-06-24T13:51:05","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=3456"},"modified":"2020-02-26T18:33:53","modified_gmt":"2020-02-26T16:33:53","slug":"iphone-spyware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/iphone-spyware\/3456\/","title":{"rendered":"Wurde Ihr iPhone bereits gehackt?"},"content":{"rendered":"<p>Es ist bekannt, dass \u00fcber <a href=\"https:\/\/www.securelist.com\/en\/analysis\/204792326\/Mobile_Malware_Evolution_2013\" target=\"_blank\" rel=\"noopener nofollow\">98 Prozent der Smartphone-Schadprogramme<\/a> auf Android abzielen. Das liegt unter anderem daran, dass Anwender von Apples iOS ausschlie\u00dflich Apps aus dem von echten Menschen verwalteten App Store herunterladen k\u00f6nnen, und Apple es sehr gut schafft, sch\u00e4dliche Software aus dem App Store herauszuhalten. Allerdings gilt das nur f\u00fcr Massen-Schadprogramme, die alle Anwender infizieren wollen, ohne genaues Ziel. Wenn jemand pers\u00f6nlich ausspioniert werden soll, ist das eine ganz andere Geschichte. Und Sie m\u00fcssen nicht unbedingt ein Krimineller, ein einflussreicher Gesch\u00e4ftsmann oder ein politischer Aktivist sein, um zum Ziel solcher Spionage zu werden. Vielleicht fallen Sie aus anderen Gr\u00fcnden in die Kategorie \u201everd\u00e4chtig\u201c oder \u201einteressant\u201c, wie wir sp\u00e4ter noch sehen werden. Und in diesem Fall kann der Spion auch Ihr iPhone infizieren.<\/p>\n<p>In manchen L\u00e4ndern k\u00f6nnen verschiedene Regierungseinrichtungen den Computer oder das Smartphone eines Verd\u00e4chtigen infiltrieren \u2013 zu \u201e\u00dcberwachungszwecken\u201c oder um Beweise zu sammeln. Dazu nutzen die Agenturen \u00fcblicherweise so genannte \u201elegale\u201c Spyware, \u00a0die von internationalen Unternehmen offiziell entwickelt und verkauft wird. Eines dieser Unternehmen ist die italienische Firma HackingTeam, die eine Remote-Control-System-Software (RCS) anbietet, die auch unter dem Namen Galileo bekannt ist. Kaspersky Lab \u00fcberwacht die RCS-Infrastruktur seit einiger Zeit und fand schon fr\u00fcher Windows-Schadprogramm-\u201eImplantate\u201c. Es gab zahlreiche Hinweise in sch\u00e4dlichen Dateien auf die Existenz von Smartphone-\u201eImplantaten\u201c, allerdings haben wir solche bisher nicht \u201ein the wild\u201c gesehen. W\u00e4hrend der aktuellen Forschungsarbeiten zusammen mit Morgan Marquis-Boire von Citizen Lab entdeckten wir neue Varianten der Schadsoftware. Diese neuen Varianten sind Smartphone-Trojaner, die sowohl auf Android, als auch unter iOS funktionieren.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>#Kaspersky hat #Spionage #Trojaner entdeckt, die sowohl auf #Android, als auch unter #iOS funktionieren<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fa8qk&amp;text=%23Kaspersky+hat+%23Spionage+%23Trojaner+entdeckt%2C+die+sowohl+auf+%23Android%2C+als+auch+unter+%23iOS+funktionieren\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><strong>iOS-Sch\u00e4dling<\/strong><\/p>\n<p>Die wichtigste Entdeckung w\u00e4hrend der aktuellen RCS-Forschung ist die Infizierungsmethode f\u00fcr iPhones. Zun\u00e4chst wird der Computer des Opfers mit einem Windows- oder MacOS-Schadprogramm infiziert. Die Infektionsvektoren sind jedesmal unterschiedlich und k\u00f6nnen <a href=\"https:\/\/www.kaspersky.com\/blog\/social-engineering-hacking-the-human-os\/\" target=\"_blank\" rel=\"noopener nofollow\">Social Engineering<\/a>, <a href=\"https:\/\/www.kaspersky.com\/blog\/exploit\/\" target=\"_blank\" rel=\"noopener nofollow\">Exploits<\/a> und <a href=\"https:\/\/www.kaspersky.com\/blog\/tag\/phishing\/\" target=\"_blank\" rel=\"noopener nofollow\">Spear Phishing<\/a> enthalten. Das Schadprogramm sitzt leise im Computer, f\u00fchrt typische Spionageaktivt\u00e4ten, etwa <a href=\"https:\/\/www.kaspersky.com\/blog\/keylogger\/\" target=\"_blank\" rel=\"noopener nofollow\">Keylogging<\/a>, durch und wartet, bis das Opfer sein Smartphone mit dem Computer verbindet und eine iTunes-Synchronisation durchf\u00fchrt. Wenn die Hinterm\u00e4nner eine Smartphone-Infizierung erlauben, versucht ein Trojaner heimlich einen <a href=\"https:\/\/threatpost.com\/tag\/jailbreak\" target=\"_blank\" rel=\"noopener nofollow\">Jailbreak<\/a> auf dem verbundenen iPhone, gefolgt von der Installation der mobilen Spionage-Komponente. Bei diesem Schritt startet das iPhone neu und das ist auch das einzige sichtbare Zeichen, dass irgendetwas nicht stimmt. Das Schadprogramm ist recht intelligent und verwendet verschiedene logische Ausl\u00f6ser, um diskret zu spionieren. So arbeitet es zum Beispile nur, wenn ein vom Angreifer spezifiertes WLAN-Netz in der N\u00e4he oder ein Ladeger\u00e4t angeschlossen ist. Dadurch leert es den Akku nicht \u00fcberm\u00e4\u00dfig schnell, was den Anwender ebenfalls alarmieren k\u00f6nnte.<\/p>\n<div class=\"pullquote\">Der iOS-Trojaner ist intelligent, spioniert diskret und leert auch den Akku nicht \u00fcberm\u00e4\u00dfig schnell<\/div>\n<p>Die RCS-Mobiltrojaner k\u00f6nnen alle Arten von Spionageaktivit\u00e4ten durchf\u00fchren, die man von so einer Software erwarten kann \u2013 inklusive Ortung, das Schie\u00dfen von Fotos, das Mitlesen von SMS-Nachrichten sowie der WhatsApp-Kommunikationen, das Abh\u00f6ren von Messengern, das Stehlen von Kontakten und noch viel mehr.<\/p>\n<p>Nat\u00fcrlich gibt es Beschr\u00e4nkungen, die es Angreifern erlauben oder nicht erlauben, ein bestimmtes iPhone zu hacken. Zun\u00e4chst einmal muss es eine Jailbreak-f\u00e4hige iOS-Version nutzen. So gibt es f\u00fcr die aktuellste Version zum Beispiel keinen bekannten Jailbreak, \u00e4ltere Versionen sind aber anf\u00e4llig. Zum zweiten muss ein iPhone w\u00e4hrend dem Jailbreak entsperrt sein. Allerdings sind diese beiden Voraussetzungen nicht gerade selten anzutreffen und die Hinterm\u00e4nner der Spyware haben garantiert bereits viele iOS-Ger\u00e4te erbeutet.<\/p>\n<blockquote class=\"twitter-tweet\" lang=\"es\"><p>A thought to keep you up at night, from <a href=\"https:\/\/twitter.com\/hashtag\/KLcsd?src=hash\" target=\"_blank\" rel=\"noopener nofollow\">#KLcsd<\/a>: hacking software can remotely activate live mic on your phone, and tell it to take photos<\/p>\n<p>\u2014 James Bassil (@jamesbassil) <a href=\"https:\/\/twitter.com\/jamesbassil\/statuses\/481388224083144704\" target=\"_blank\" rel=\"noopener nofollow\">junio 24, 2014<\/a><\/p><\/blockquote>\n<p><strong>Opfer<\/strong><\/p>\n<p>Die Liste der Opfer, auf die in der aktuellen Forschungsarbeit hingewiesen wird, die von Kaspersky Lab und Citizen Lab durchgef\u00fchrt wurde, enth\u00e4lt Aktivisten und Menschenrechtler, aber auch Journalisten und Politiker. Allerdings ist das Interesse an manchen Opfern nicht klar: So wurde unter anderem auch ein High-School-Lehrer\u00a0 aus Gro\u00dfbritannien gehackt.<\/p>\n<p><a href=\"http:\/\/instagram.com\/p\/poDiSzP0I1#\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-4109 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2014\/06\/06133507\/Kaspersky-Lab-Ricerca.jpg\" alt=\"Kaspersky Lab, Sergey Golovanov\" width=\"610\" height=\"611\"><\/a><\/p>\n<p><strong>\u00a0<\/strong><\/p>\n<p>Der Gro\u00dfteil der entdeckten RCS-Control-Server war in den USA, Kasachstan, Ecuador, Gro\u00dfbritannien und Kanada zu finden. Sergey Golovanov, Principal Security Researcher bei Kaspersky Lab, sagte dazu: \u201eDie Pr\u00e4senz dieser Server in einem Land bedeutet nicht unbedingt, dass sie von den dortigen Strafverfolgungsbeh\u00f6rden eingesetzt werden. Allerdings ist es f\u00fcr die RCS-Nutzer sinnvoll, die Server in den Gebieten zu platzieren, die sie \u00fcberwachen m\u00f6chten \u2013 so dass das Risiko rechtlicher Grenzprobleme oder von Server-Ausf\u00e4llen minimiert wird.\u201c<\/p>\n<p><strong>Schutz<\/strong><\/p>\n<p>Um Infizierungen zu vermeiden, empfehlen die Kaspersky-Experten zun\u00e4chst, Ihr iPhone nicht mit einem Jailbreak freizuschalten und zudem das Betriebssystem iOS regelm\u00e4\u00dfig zu aktualisieren. Zus\u00e4tzlich empfiehlt sich, auf Ihrem Computer eine <a href=\"https:\/\/www.kaspersky.com\/de\/products\/home\/multi-device-security\" target=\"_blank\" rel=\"noopener nofollow\">zuverl\u00e4ssige Sicherheitsl\u00f6sung<\/a> zu nutzen, denn diese reduziert das Risiko, infiziert zu werden enorm.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Schon lange gibt es Ger\u00fcchte, dass iPhone-Schadprogramme genutzt werden, um die Handynutzer auszuspionieren, doch nun ist es offiziell: Kaspersky-Forscher haben einen solchen Trojaner entdeckt.<\/p>\n","protected":false},"author":32,"featured_media":3457,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[55,1074,1077,1076,1073,50,19,130,1075,1071,209,221,337,1072],"class_list":{"0":"post-3456","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-android","10":"tag-galileo","11":"tag-golovanov","12":"tag-great","13":"tag-hackingteam","14":"tag-ios","15":"tag-iphone","16":"tag-privatsphare","17":"tag-rcs","18":"tag-regierung","19":"tag-schadprogramme","20":"tag-smartphone","21":"tag-spionage","22":"tag-spyware"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/iphone-spyware\/3456\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/iphone-spyware\/3649\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/iphone-spyware\/3548\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/iphone-spyware\/3999\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/iphone-spyware\/4242\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/iphone-spyware\/4406\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/iphone-spyware\/5184\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/iphone-spyware\/3246\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/iphone-spyware\/4046\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/iphone-spyware\/4406\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/iphone-spyware\/5184\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/iphone-spyware\/5184\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3456","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=3456"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3456\/revisions"}],"predecessor-version":[{"id":22780,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3456\/revisions\/22780"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/3457"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=3456"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=3456"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=3456"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}