So kann Malware ohne Jailbreak auf einem iPhone installiert werden

Obwohl das Apple-Unternehmen jedes Jahr versucht, die Sicherheit von iPhones, iPads und iPod Touches zu verbessern, sind in den letzten zwei Jahren immer mehr Arten von Malware im Internet aufgetaucht und befallen auch Endgeräte ohne Jailbreak und im Videoclip Unten sehen Sie einen Infektionsablauf.

Mit Hilfe einer Software namens Su-A-Cyder kann ein Hacker, der physischen Zugriff auf Ihr iPhone hat, jede Art von Anwendungen mit Malware installieren, die von dieser Software eingeschleust wird. Die Anwendungen sehen genauso aus wie die echten, können aber gestohlen werden jegliche Art von Daten von unseren Terminals.

Alles basiert auf der Tatsache, dass der Hacker eine Raubkopie-Anwendung herunterladen oder eine andere erstellen muss, sodass der Hacker nach Abschluss dieses Schritts nur noch eine Malware erstellen muss, die Informationen vom Terminal stiehlt, wenn die Anwendung verwendet wird.

Im Videoclip unten können Sie sehen, wie eine gefälschte Skype-Anwendung verwendet wird, um ein iPhone mit Malware zu infizieren. Sie kann dem Hacker eine Vielzahl von Informationen vom infizierten Terminal liefern, ohne dass der Benutzer weiß, was auf seinem Gerät passiert.

Jeder, der Zugriff auf ein Gerät hat, kann es in ein angreifendes Dienstprogramm verwandeln. Ein böswilliger Mitarbeiter könnte sich das iPhone eines Kollegen schnappen und Malware hochladen, die wie Unternehmenssoftware aussieht. Das Gleiche gilt für Gesundheits-Apps … [die Sicherheit] kann von jedem mit einer E-Mail umgangen werden.

Wenn man bedenkt, dass nun jeder mit einer Apple-ID Apps aus dem App Store installieren und Entwicklerzertifikate erstellen kann, ist die Software in den Händen derjenigen, die Schaden anrichten wollen, sehr gefährlich, da Apple in diesem Modus mehr Freiheiten bietet, die manche ausnutzen.

Der einzige Weg, wie sich ein Benutzer vor dieser Art von Angriff schützen kann, besteht darin, einen Passcode zu verwenden und sicherzustellen, dass sein iPhone nicht mit unbekannten Computern verbunden ist.