+43 699 / 18199463
office@itexperst.at

Hintertüren in Apple-Geräten – für wen?

Jonathan Zdiarski, ein renommierter Sicherheitsforscher, hat Apples iPhones genauer unter die Lupe genommen. Neben den üblichen Schnittstellen für Entwickler oder auch für die Aktualisierung von Kalenderdaten und Diagnosefunktionen fand er weitere Zugriffsmöglichkeiten. Einige davon waren nirgends dokumentiert und gut versteckt, der Nutzer hat keine Option, diese abzustellen. Es stellt sich also die Frage: Wer nutzt diese Hintertüren? Zdiarski dazu: „Apple […]

mehr erfahren

iPhones und iPads als „Geiseln“

Nutzer von iPhones und iPads sind Opfer einer neuen Ransomware-Attacke. Ein Hacker namens Oleg Pliss hat einen Weg gefunden, die Geräte zu sperren und verlangt ein Lösegeld von bis zu 100 Australischen Dollar. Neben australischen Apple-Kunden sind auch einige britische Nutzer betroffen. Zugang zu den Mobilgeräten verschaffte sich Oleg Pliss über die „Find My iPhone“-Funktion, mit der man verlorene Geräte […]

mehr erfahren

Server von EA Games für Phishing missbraucht

Laut der Internet-Sicherheitsfirma Netcraft wurde der Online-Gaming-Server EA Games gehackt und missbraucht, um eine Phishing-Seite zu hosten, die versucht hat, Apple Identitäten, Zahlkarteninformationen und persönliche Infos zu stehlen. Wie es scheint, sind die Angreifer in den Server über Schwachstellen in einer alten Kalender-Software eingestiegen. Sicherheitsexperte Paul Mutton von Netcraft berichtete auf seinem Blog, dass der Server von zwei Webseiten der […]

mehr erfahren

Bösartiges Tor App im Apple iOS App Store

Ein gefälschtes Tor App ist schon seit November letzten Jahres im Apple Store erhältlich. Laut den Entwicklern von Tor Project sind seit Dezember 2013 alle Versuche gescheitert, Apple dazu zu bewegen, das bösartige App aus dem Store zu entfernen. Das fragwürdige Tor Browser App ist, laut Angaben der Entwickler, gebündelt mit Adware und Spyware. Im März dieses Jahres wussten sie […]

mehr erfahren

Microsoft, Google, Apple und Yahoo lesen in E-Mails mit

Losgetreten wurde die Welle der Empörung, als bekannt wurde, dass Microsoft in Hotmail-Konten schnüffelte, um einen Leaker zu verfolgen. Hintergrund war, dass ein französischer Blogger interne Informationen zu Windows 8 von einem MS-Mitarbeiter erhalten hatte. Daraufhin wurde sein Hotmail-Account überprüft. Was der Software-Riese hier unternahm, war ohne richterlichen Beschluss und mit Verweis auf das Kleingedruckte in seinen Nutzungsbedingungen möglich. In […]

mehr erfahren

Apple Entwickler-Webseite gehackt

Apple hat bekannt gegeben, dass seine Entwickler-Webseite gehackt wurde. Die Seite, die nur registrierten iOS- und OS X-Entwicklern zugänglich ist, wurde von Cyberkriminellen geknackt. Die wichtigsten und geheimen Daten waren alle verschlüsselt und konnten damit nicht beeinträchtigt werden. Es ist aber nicht auszuschließen, dass Namen, Anschrift und E-Mail-Adressen der Entwickler gestohlen wurden. Auf Grund des Vorfalls nimmt Apple nun eine […]

mehr erfahren

Phishing-Angriff auf Apple-Nutzer

Eine Phishing-Welle überrollt derzeit Apple-User und versucht womöglich, den momentanen Ausfall von Apples Entwicklerportals auszunutzen. Das Entwicklerportal war im Juli Ziel eines Hackerangriffs geworden, der darauf abzielte, an persönliche Daten von registrierten Entwicklern zu gelangen. Auf Twitter bekannte sich ein gewisser Ibrahim Balic zu dem Angriff. Er hätte dabei keine bösen Absichten gehabt, sondern wollte lediglich Apple auf insgesamt 13 […]

mehr erfahren

Neue Mac-Spyware umgeht Entdeckung durch simplen Trick

Derzeit zieht ein neues Spyware-Schadprogramm für Mac-Systeme durch das Internet: Janicab. Um sich der Entdeckung durch ein Anti-Viren-Programm zu entziehen, nutzt es den sog. right-to-left-override-Trick (RLO). Schon bekannte und bereits existierende Schadprogramme für Windows-Computer nutzen diesen Trick, wie z.B. Bredolab oder Mahdi. Eigentlich ist der Kniff durchaus simpel. Die ausführenden Dateien der Schadsoftware ändern ihren Dateinamen nicht zu .exe, sondern, […]

mehr erfahren

Backdoor mit gültiger Apple-ID entdeckt

Auf dem Laptop eines angolanischen Aktivisten, welcher an der „Human Rights Conference“ teilnahm, wurde ein getarntes Schadprogramm entdeckt, welches über eine gültige Apple-Entwickler-ID verfügte. Die Backdoor, welche darauf programmiert war, Screenshots zu machen und diese an einen Server zu senden, welcher unter Kontrolle des Angreifers stand, wurde mit Hilfe einer Spear-Sphishing E-Mail auf den Mac Laptop aufgespielt. Dabei handelt es […]

mehr erfahren

NSA Überwachungsstaat, Spionage der Bürgers via „PRISM“

In der letzten Woche haben sich die Nachrichten von Überwachung der Benutzerdaten im Internet wahrlich überschlagen. Hier ein kurzer Abriss. Nach einem Bericht der Washington Post und der britischen Zeitung The Guardian vom 06. und 07.06.2013 zapfen der US-Geheimdienst NSA und die Bundespolizei FBI direkt die zentralen Rechner und damit die Kundendaten von fünf Internet-Firmen an – mit deren Zustimmung. […]

mehr erfahren

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen