21. Juni 2016

Lookout Network Protection für mobile man-in-the-middle-Angriffe

Screen Shot 2016-06-15 at 1.52.16 PM

Wir freuen uns, heute bekanntgeben zu können, dass Lookout Network Protection verfügbar ist. Es handelt sich hierbei um eine automatische, gerätebasierte Analyse von Netzwerkverbindungen, die vor Man-in-the-Middle (MitM)-Angriffen schützt und dafür sorgt, dass Daten sicher übertragen werden.

Unternehmen entwickeln sich dahin, das Arbeiten mit Mobilgeräten und in der Cloud zu ermöglichen. Mitarbeiter sind in ihrem Arbeitsalltag häufig dazu berechtigt, außerhalb der traditionellen Unternehmensperimeter zu arbeiten.

Sicherheitsrisiken für Unternehmen, die durch Man-in-the-Middle-Angriffe entstehen

Datenübertragung auf Mobilgeräten stellt für viele Unternehmen ein ernstzunehmendes Sicherheitsrisiko dar. Mitarbeiter neigen dazu, sich auf ihren Smartphones und Tablets mit öffentlichen Wi-Fi-Netzwerken zu verbinden, ohne darüber nachzudenken, zum Beispiel Profile zu installieren, um Zugriff zu erlangen. Leider machen viele Mitarbeiter sich auch nicht bewusst, dass dies eine Entschlüsselung aller verschlüsselten Datenströme von und an das Gerät durch Angreifer zur Folge haben kann.

Viele Unternehmen verschlüsseln sensible Unternehmensdaten auf Mobilgeräten. Angreifer können diese Daten jedoch mithilfe von Man-in-the-Middle-Angriffen abfangen und entschlüsseln. Das hierfür benötigte Equipment kostet weniger als 100 US-Dollar.
Warum Lookout Network Protection besser ist

Lookout Network Protection ist die am besten umsetzbare Abwehr von MitM-Angriffen, denn sie konzentriert sich auf Risiken, die für Unternehmen wirklich relevant sind: Versuche, verschlüsselte Daten während der Übertragung abzufangen.

Die Lookout for Work-App erkennt automatisch, wenn ein Gerät sich mit einem neuen Netzwerk verbindet (Wi-Fi, Mobilfunk, VPN, kabelgebunden) und führt umgehend eine Reihe von Sicherheitschecks durch, um sicherzustellen, dass das neue Netzwerk sich angemessen verhält. Es wird beispielsweise geprüft, ob die verwendete Root- Certificate Authority, die das SSL-Zertifikat für HTTPS-Sites ausführt, mit den erwarteten Werten übereinstimmt, und ob die verwendeten Cipher Suites und TLS-Versionen stark genug sind.

Screen Shot 2016-06-20 at 1.04.34 PMWarum Lookout Network Protection besseren Schutz vor MitM-Angriffen liefert:

  1. Automatische Erkennung — Sobald ein Gerät sich mit einem neuen Netzwerk verbindet, gleicht die gerätebasierte Lookout-App automatisch Referenzserver mit bekannten Zertifikatseigenschaften und einer bekannten TLS-Konfiguration ab. Dies ermöglicht uns, erwartete Konfigurationseigenschaften mit den bestehenden Netzwerkeigenschaften, die wir sehen, zu vergleichen. Anhand der Analyse, ob diese bestehenden Verbindungen den erwarteten Eigenschaften entsprechen, können wir bestimmen, ob Verbindungen mithilfe der oben beschriebenen Methoden manipuliert wurden (Host Certificate Hijacking, TLS Downgrade und andere Methoden).
  1. Reduktion von Falschmeldungen — Die meisten fortschrittlichen Unternehmensprogramme zur Nutzung von Mobilgeräten gestatten Mitarbeitern, sich mit Wi-Fi-Netzwerken von Cafés, Hotels oder Flughäfen zu verbinden, da eine Einschränkung die Produktivität der Mitarbeiter beeinträchtigen würde. Einige Methoden der MitM-Erkennung erzeugen jedoch Warnmeldungen für diese alltägliche Aktivität. Dies hat zur Folge, dass Administratoren mit einer Fülle an Falschmeldungen konfrontiert werden, die von einem durchschnittlichen IT-Unternehmen nicht zu bewältigen ist.

Die Methode von Lookout konzentriert sich auf die riskanten Verbindungstypen, die verschlüsselte Daten einem Risiko aussetzen und deshalb nicht für die Nutzung durch Mitarbeiter geeignet sind. Mit einer App auf dem Gerät sind wir in der Lage, dem Benutzer eine schlanke Lösung zu liefern, die kein VPN benötigt, um den Netzwerkverkehr zu analysieren. Dadurch werden Falschmeldungen minimiert und Benutzer können überall mit dem Internet verbunden und produktiv sein.

  1. Korrektur — Wenn eine neue Netzwerkverbindung als unsicher eingestuft wird, warnt Lookout den Mitarbeiter und informiert ihn über die Bedrohung und dass er die Verbindung zu dem Wi-Fi-Netzwerk trennen bzw. das Konfigurationsprofil deinstallieren sollte.

Wenn eine sichere Verbindung aufgebaut ist, kann Lookout während eines MitM-Angriffs über Mobile Device Management-Lösungen die Korrektur auch automatisch durchführen.

Network Protection ist die neueste Sicherheitskomponente innerhalb des Lookout-Produktes Lookout Mobile Threat Protection und ist jetzt über ein Vertriebspartnerprogramm verfügbar, das mehr als 58 Wiederverkäufer und Distributoren weltweit umfasst. Diese Entwicklung steht für Lookouts fortwährenden Einsatz, großen Unternehmen überragende Sicherheitsfunktionen im Mobilbereich zu liefern.

10. Juni 2016

Microsoft und Lookout sichern die Nutzung von Mobilgeräten in Unternehmen

logos

Lookout und Microsoft haben heute eine neue Partnerschaft bekanntgegeben, die unter anderem eine Integration von Lookouts Mobile Threat Protection-Lösung in die Microsoft Enterprise Mobility Suite umfasst. Gemeinsam verbessern wir die Möglichkeiten, wie Unternehmen die sensiblen Daten schützen und verwalten können, auf die Mitarbeiter tagtäglich über ihre Mobilgeräte zugreifen.

mehr

08. März 2016

Lookouts neue Apple Watch-App informiert Sie, wenn Ihr iPhone nicht mehr in der Nähe ist

 

Map_DEAuch wenn 74% der allgemeinen Bevölkerung angibt, abhängig von ihren Smartphones zu sein, ist es wirklich schwierig, diese kleinen Geräte immer im Auge zu behalten. Je eiliger man es hat – so scheint es – desto länger dauert es, das iPhone zu finden, bevor man aus dem Haus kann.

Manchen unserer Softwareentwickler hier bei Lookout kam das so bekannt vor, dass sie in der Apple Watch eine Lösung für das „gedankenlose Verlegen” sahen.

Eine neue App, speziell für Apple Watch-Besitzer

Ab heute ist die neue App für die Apple Watch verfügbar. Sie informiert den Träger in Echtzeit darüber, wie weit er von seinem iPhone entfernt ist. Die App hat eine sogenannte ‚Distanz-Visualisierungsleiste‘, die Ihnen ein Signal sendet, wenn Sie sich von Ihrem Smartphone wegbewegen – Near_DEoder Ihr Smartphone von Ihnen. Bevor die Verbindung zu Ihrem iPhone abbricht, informiert die Lookout Apple Watch-App Sie, dass Sie bald außer Reichweite sein werden und ermöglicht Ihnen, auf dem iPhone eine Sirene auszulösen oder den Standort des iPhones auf einer Karte einzusehen.

Wir von Lookout lieben Innovationen. Als unsere Entwickler die Idee mit der Apple Watch hatten, hat es nicht lange gedauert, bis das Projekt in unseren Produkte-Strategieplan aufgenommen wurde. Es ist sehr logisch: Ein Gerät, das man tagtäglich am Handgelenk trägt, kann wie ein zweites Paar Augen sein, das über das iPhone wacht.

Es gibt drei konkrete Szenarien, für die wir das Produkt entwickelt haben:

Für den Konzertbesucher

14640068686_63b4226416_zDiese Person ist mit Freunden auf einem Konzert und hat gerade die Gruppe verlassen, um Bier und Snacks für alle zu holen. Beim Rumhantieren mit dem Portemonnaie lässt er versehentlich sein Smartphone auf der Theke liegen und geht zurück zu seinen Freunden, die in der Nähe der Bühne stehen. Als er nach seinem Smartphone greift, um ein Foto zu machen, gerät er in Panik, als er merkt, dass es nicht mehr in seiner Tasche ist. Er weiß, dass er eine „Sirene“ nicht hören wird, also nutzt er seine Apple Watch, um die Entfernung zu seinem Mobiltelefon abzulesen. Er folgt dem Signal und sieht, dass die Entfernung immer geringer wird, je näher er der Theke kommt. Dann erinnert er sich plötzlich, dass er Getränke gekauft hat, und läuft zur Theke, wo der Kassierer ihm sein Smartphone wiedergibt.

Für die vergessliche Person in Eile

Stocksy_txp47e580d6rTq000_Small_571932Diese Person ist in einem Café und brütet über einem wichtigen Projekt. Sie merkt, dass sie in zehn Minuten ein Meeting hat, packt ihre Sachen und flitzt aus der Tür zu ihrem Gesprächspartner. Draußen auf der Straße bemerkt sie, dass ihre Apple Watch Alarm schlägt: Die Uhr informiert sie, dass die Verbindung zu ihrem Gerät abzubrechen droht. Sie hält inne und liest auf der Uhr ab, dass sie außerhalb der Reichweite ihres Smartphones ist. Als Erinnerungsstütze, wo sie es zuletzt hatte, führt sie mit ihrer Uhr eine Geräteortung durch. Ihr Mobiltelefon liegt noch im Café, aus dem sie gerade herausgestürmt ist. Sie schnappt sich ihr Smartphone, bevor es ein anderer tut, und läuft zu ihrem Meeting – das iPhone in der Hand.

Für das Taschendiebopfer

Stocksy_txp47e580d6rTq000_Small_713606Diese Person befindet sich in der U-Bahn-Station und wartet auf die nächste Bahn. Heute hat er ein Buch dabei, sein iPhone befindet sich in seiner Tasche. Eine Frau rempelt ihn an. Sie entschuldigt sich atemlos und läuft schnell weiter zum Aufzug. Seine Uhr beginnt zu summen, und er sieht, dass sein iPhone sich von ihm entfernt und bald außer Reichweite ist. Er löst schnell die Sirene auf dem Gerät aus. Wachpersonal ist in der Nähe und hilft ihm, das Gerät wiederzubekommen.

Möchten Sie erfahren, wie Sie die Apple Watch noch nutzen können? Lesen Sie hier weiter.

Concert image via messicanbeer/Flickr

02. Dezember 2015

Ausblick und Rückblick: Lookouts Voraussagen für 2016

Jedes Jahr um diese Zeit machen Cybersecurity-Experten Vorhersagen darüber, welche Themen im kommenden Jahr Schlagzeilen machen werden. Wir haben natürlich unseren Teil dazu beigetragen.

Wir haben uns jedoch neulich gefragt: „Wie viele dieser Vorhersagen treten eigentlich wirklich ein? Wo ist mein fliegendes Auto? Wo ist mein Hoverboard?“ Wir haben beschlossen, einen Rückblick auf unsere Vorhersagen zu wagen und zu schauen, wo wir falsch lagen, damit wir es künftig besser machen können.

Und statt zu schauen, was die nächsten 365 Tage mit sich bringen – eine ziemlich willkürliche Zeitspanne, wenn Sie mich fragen – sehen wir uns die nächsten drei Jahre an. Wir werden jedes Jahr Revue passieren lassen und hervorheben, welche Themen wir weiterhin als aktuell betrachten und welche unserer Vorhersagen doch nicht mehr so wahrscheinlich sind.

mehr

09. November 2015

Lookout entdeckt infizierte Adware; 20.000 beliebte Apps im Kreuzfeuer

Cyberkriminelle entdecken immer neue Wege, um Android-Nutzer mit Schadsoftware zu infizieren. Eine besorgniserregende Entwicklung stellt Auto-Rooting-Adware dar, die immer häufiger zum Einsatz kommt. Hierbei wird das Gerät automatisch durch Malware gerootet, nachdem der Benutzer diese installiert hat. Sie bettet sich selbst als Systemanwendung ein und ist praktisch nicht mehr zu entfernen. Adware, die bisher dafür verwendet wurde, Anzeigen aggressiv zu bewerben, ist nun mit Trojanern infiziert und stellt eine neue, wesentlich komplexere Form der Bedrohung dar. Ein neuer Trend im Adware-Bereich, der Anlass zur Sorge gibt.

Lookout konnte bereits mehr als 20000 Beispiele infizierter Adware ermitteln, die sich als legitime Top-Anwendungen wie beispielsweise Candy Crush, Facebook, GoogleNow, NYTimes, Okta, SnapChat, Twitter, WhatsApp und viele weitere ausgaben. Die Entwickler hinter dieser Malware-Familie ergänzen beliebte Apps, die sie aus Google Play beziehen, mit schädlichem Code. Die manipulierte Software wird anschließend App-Stores von Drittherstellern angeboten. Vermutlich sind viele dieser Anwendungen voll funktionstüchtig und bieten die gewohnten Dienste an – zusätzlich wird jedoch auch das betroffene Gerät gerootet.

mehr

23. September 2015

XcodeGhost iOS-Malware: Betroffene Apps und wie Sie vorgehen sollten

Sicherheitsexperten entdeckten kürzlich in einer Reihe von Apps, die im Apple App-Store angeboten wurden, eine iOS-Malware namens XcodeGhost. Die Schöpfer von XcodeGhost konnten ohne Kenntnis der App-Entwickler bösartigen Code in die besagten Anwendungen einschleusen. Zu diesen Anwendungen zählen vermeintlich sichere und beliebte Verbraucher-Apps wie WeChat und CamCard. Damit wäre die XcodeGhost-Malware durchaus in der Lage, möglicherweise mehreren hundert Millionen Nutzern zu schaden.

mehr

23. September 2015

Millionen von iOS-Geräten möglicherweise vom ersten schwerwiegenden Malware-Ausbruch betroffen

XcodeGhost ist ein weiteres Beispiel dafür, dass auch iOS-Geräte Cyberangriffen ausgesetzt sein können. Und das trotz einer vorbildlichen Regulierung durch Apple, schadhafte Apps im App Store nicht aufzunehmen.

Kunden der Enterprise-Lösung Lookout Mobile Threat Protection sind vor dieser Malware bereits geschützt und brauchen nichts zu unternehmen. Für Privatkunden unserer Sicherheitslösung haben wir weitere Informationen zusammengestellt.

mehr

24. August 2015

Einfach umzusetzende Tipps, wie Sie Ihre Privatsphäre besser schützen können

Haben Sie sich jemals Gedanken darüber gemacht, was Sie tun könnten um zu verhindern, dass Ihre auf dem Mobilgerät gespeicherten persönlichen Daten und Informationen nicht in die falschen Hände geraten? Wir haben ein paar Tipps für Sie zusammengestellt, mit denen Sie Ihr Smartphone und all Ihre Daten schnell schützen können.

mehr

05. August 2015

Stagefright Detector: Lookouts App sagt Dir, ob Dein Android Gerät verwundbar ist

Letzte Woche wurde bekannt, dass Stagefright, der Open-Source-Mediaplayer aus dem AOSP, eine schwerwiegende Sicherheitslücken aufweist. Knapp 95 % der Android-Geräte, also weltweit etwa eine Mrd. Geräte, verwenden diese Komponente. Dies ist nicht nur aufgrund der großen Anzahl an potentiell gefährdeten Personen erschreckend, sondern auch, weil der Code per MMS-Nachricht (die standardmäßig automatisch auf das Gerät heruntergeladen wird) zugestellt werden kann. Er kann dann ungehindert auf die Kamera, das Mikrofon und auf Fotos zugreifen – d.h. auf alle persönliche Daten und Informationen.

Für alle Betroffenen ist dabei besonders kritisch, dass Nutzer auf ein noch ausstehendes Sicherheitsupdate ihres Betreibers, Geräteherstellers oder Google warten müssen, um diese Sicherheitslücke zu beheben und vollständig sicher zu sein.

Deshalb haben wir den Stagefright Detector entwickelt. Diese App stattet den Nutzer mit Informationen und Kontrollmöglichkeiten aus, um festzustellen, ob das Android-Gerät durch Stagefright gefährdet ist. Sollte dies der Fall sein, bieten wir dem Nutzer eine detaillierte Übersicht darüber, wie das Angriffsrisiko vermindert werden kann. Nachdem der Nutzer das Sicherheitspatch erhalten hat, kann er außerdem sicherstellen, dass die Problembehebung für Stagefright erfolgt ist. mehr

14. Juli 2015

Wie das Hacking Team iPhones ohne Jailbreak ausspionieren konnte

In den letzten Tagen hat es in den Medien vermehrt Meldungen über einen erfolgreichen Cyberangriff auf das Hacking Team gegeben. Hacking Team ist ein italienischer Anbieter von Überwachungssoftware, die in der Lage war, Skype-, SMS-, Standort-, Social Media-, Audio-, Bild- und andere Daten zu erfassen.

Durch die Veröffentlichung der Daten, die aus dem Cyberangriff gewonnen werden konnte, war es Lookout und anderen Experten möglich, sich ein Bild über die Strukturen des Unternehmens zu machen. Eine der wichtigsten Erkenntnisse ist, dass eine beträchtliche Anzahl an Regierungen aus aller Welt aktiv versucht, iOS- und Android-Geräte zu kompromittieren. Dadurch ist mit hoher Wahrscheinlichkeit ein Zugriff auf die auf mobilen Geräten gespeicherten Daten möglich.

In Medienberichten wird behauptet, dass die Spyware des Hacking Teams nur iOS-Geräte infizieren kann, auf denen ein Jailbreak durchgeführt wurde. Wir haben weiter nachgeforscht, um iOS-Nutzer über potenzielle Risiken zu informieren und haben dabei festgestellt, dass die Medienberichte nicht stimmen.

Apple versucht vorbildlich, seine Nutzer vor bösartiger Software zu schützen. Aber es können auch Geräte mit Spyware des Hacking Teams infiziert werden, auf denen kein Jailbreak durchgeführt wurde.

Bis vor ein paar Tagen besaß das Hacking Team ein sog. Unternehmenszertifikat von Apple, mit dem es möglich ist, Apps zu signieren und auf jedes beliebige iOS-Gerät zu installieren. Unabhängig davon, ob das iPhone oder iPad über einen Jailbreak verfügt oder nicht. Mittlerweile hat Apple dieses Unternehmenszertifikat wiederrufen. Das Hacking Team verwendete dieses Zertifikat, um die eigene App – eine Überwachungssoftware – zu signieren. Sie wurde nach dem erfolgreichen Signieren in die systemeigenen Newsstand-App von iOS integriert, um so auf jedes iOS-Gerät gelangen zu können. Behauptungen des Hacking Teams (vermutlich stammen diese aus einer überholten Preisliste der veröffentlichten Daten), dass auf den iOS-Zielgeräten ein Jailbreak vorgenommen werden muss, stimmen somit nicht.

Was ist ein Unternehmenszertifikat?
Apple hat sogenannte Unternehmenszertifikate eingeführt, um Unternehmen die Entwicklung und Verbreitung eigener Apps zu ermöglichen, ohne dem Prüfprozess von Apple zu unterliegen oder auf die Verbreitung über den App Store angewiesen zu sein. Dies ist eine marktübliche Vorgehensweise in Unternehmen, die eigene Apps entwickeln und an ihre Mitarbeiter ausgeben. Unternehmen müssen diese Apps lediglich auf den Geräten der Mitarbeiter installieren. Technisch gesehen kann ein Unternehmenszertifikat aber auf jedem beliebigen iOS-Gerät eine App installieren. Wenn dieses Programm zur Zertifizierung von Software missbraucht wird, ist der vorbildliche und sicherheitsprüfende Ansatz von Apple obsolet und der Weg für die Verbreitung bösartiger Software geebnet.

Apple hat unter iOS einen Hinweis implementiert, um Nutzer zu informieren, bevor sie Apps installieren, die nicht aus dem App Store stammen. Aktuelle Forschungsergebnisse zeigen jedoch, dass Nutzer solche Sicherheitswarnungen immer häufiger ignorieren.

So sieht der Hinweis aus, wenn die falsche Newsstand-App von Hacking Team auf einem iPhone ohne Jailbreak installiert wird:

HackingTeam1

Sobald der Nutzer auf „Vertrauen” klickt, ist die App voll funktionstüchtig.

Können iPhone-Nutzer Apps installieren, die nicht aus dem App Store stammen?
Ja! Nutzer können Apps per sogenanntem Sideload auf ihre Geräte laden, die nicht per Jailbreak präpariert wurden. Mithilfe von Apps, die mit einem Unternehmens- oder Entwicklerzertifikat signiert wurden, können iOS-Nutzer auf ihren Geräten Apps installieren, welche die wesentlichen Sicherheitsmaßnahmen umgehen, die Apple in den App Store eingebaut hat. Da der App Store eine relativ sichere Quelle zum Erwerb von Apps ist, sind die meisten der aktuelleren iOS-Bedrohungen, die Geräte ohne Jailbreak infiziert haben, über die beschriebene Methode auf iPhone und iPad gelangt. Es ist essentiell, dass die Menschen der Bezugsquelle ihrer Apps vertrauen können – ob es sich um einen App Store, ihre IT-Abteilung oder einen Dritten handelt.

Wie gelangt die Spyware von Hacking Team auf iPhones ohne Jailbreak?
Es scheint drei Arten zu geben, wie Hacking Team seine Spyware auf iOS-Geräten platziert:

  • Eine OS X App lädt automatisch eine iOS-App per Sideload auf ein Gerät, wenn es via USB verbunden wird. Dies scheint auch mit einem Jailbreak-Exploit in Zusammenhang zu stehen, der in älteren iOS-Versionen eingesetzt wird.
  • Es gibt eine Windows Desktop App, die dasselbe zu tun scheint.
  • Durch Klicken eines Download-Links von einer Website, E-Mail etc.

Bei dem konkreten Fall gehen wir davon aus, dass physischer Zugriff auf das mobile Gerät erforderlich war. Da das Hacking Team aber auch ein Unternehmenszertifikats besaß, bestand durchaus die Möglichkeit, die Infizierung von iOS-Geräten über einen Webbrowser (Drive-by-Download), Phishing-E-Mails oder andere Wege durchzuführen.

Sobald die App auf das Gerät gelangte, installiert sie sich selbst mit unsichtbarem Icon und leerer App-Bezeichnung als Zeitung in der systemeigenen Newsstand App.

Sie sehen: Der Newsstand scheint leer zu sein:

HackingTeam2

Im Newsstand-Fensterbereich und in den Allgemeinen Einstellungen können Sie jedoch sehen, dass die App wirklich vorhanden ist:

HackingTeam3

Wenn die App installiert ist, bittet sie um Zugriffsrechte für einige Daten. Zu diesem Zeitpunkt beginnt die App, Standortdaten, Kalender und Kontakte des Nutzers zu erheben.

HackingTeam4

Die App bittet um Zugriffsrechte auf all diese Informationen. Es ist also wahrscheinlich, dass der Angriffsvektor für diese App die heimliche Installation auf dem Zielgerät und die Abfrage der Rechte beinhaltet.

Die Überwachungssoftware erfasst auch Tastatureingaben. Der PlugIns-Ordner enthält ein Payload-Programm, das eine Option für eine neue virtuelle Tastatur hinzufügt. Das sieht dann folgendermaßen aus:

HackingTeam5

Jemand, der physischen Zugriff auf das Gerät hat, müsste die Tastatur umstellen und zur Tastatur des Hacking Teams wechseln. Diese sieht genauso aus wie die systemeigene iOS-Tastatur. Das Opfer würde also nicht merken, dass es eine Tastatur verwendet, die heimlich die Tastenanschläge an einen Remote-Server übermittelt. Hier sehen Sie einen Screenshot der bösartigen Tastatur:

HackingTeam6

Es ist wichtig zu wissen, dass Apple Sicherheitsmaßnahmen eingebaut hat. Virtuelle Tastaturen von Drittanbietern können nicht uneingeschränkt funktionieren. Die Tastatur darf nicht in Felder schreiben, die als Kennwortfelder gekennzeichnet sind. Sie ist also nicht in der Lage, Passwörter von fachgerecht implementierten Apps und Webseiten aufzuzeichnen. Sie kann jedoch verwendet werden, um Benutzernamen, Inhalte von E-Mails und andere sensible Daten zu stehlen.

Fazit
Aus dem Hacking-Team-Fall können zwei sehr wichtige Erkenntnisse für die mobile Sicherheit gezogen werden:

  1. Wir wissen jetzt, dass Angreifer aus aller Welt die Absicht haben, iOS- und Android-Geräte zu kompromittieren. Sie haben Zugang zu Technologien, um ihre Ziele zu erreichen.
  2. Für iOS gilt, dass Geräte auch dann kompromittiert werden können, wenn kein Jailbreak durchgeführt wurde. Die Tatsache, dass Hacking Team ein Unternehmenszertifikat besaß, versetzte das Unternehmen in die Lage, jedes iOS-Gerät zu infizieren. Dadurch steigt die Anzahl der potenziellen Opfer weit über die insgesamt ca. 8% aller iOS-Nutzer, die ihr Apple-Produkt mit einem Jailbreaks modifiziert haben.

Was können Sie also tun? Zu allererst: Keine Panik. Aller Wahrscheinlichkeit nach befindet sich auf Ihrem Gerät keine Surveillanceware des Hacking Teams. Um Ihr Gerät auf diese konkrete Surveillanceware zu überprüfen, gehen Sie folgendermaßen vor: Überprüfen Sie, ob in den iOS-Einstellungen Apps ohne Namen stehen.

HackingTeam7

  • Öffnen Sie die iOS-Einstellungen -> Allgemein -> Tastatur -> Tastaturen und überprüfen Sie, ob nur Tastaturen auf Ihrem Gerät vorhanden sind, die Sie installiert haben.

HackingTeam8

Hier noch ein paar allgemeine Tipps, um sich zu schützen:

  • Nutzen Sie eine Zugangssperre auf Ihrem Handy. Viele Spywares, die angeboten werden, erfordern physikalischen Zugriff auf das Zielgerät, um die Software zu installieren. Mit einem individuellen Entsperrcode auf dem Handy erschweren Sie dem Angreifer die Arbeit.
  • Laden Sie keine Apps von Dritt-Marktplätzen oder Links herunter. Spyware wird auch über fremde App-Marktplätze und Links verbreitet. Laden Sie Apps nur von offiziellen und sicherheitsüberprüften Marktplätzen wie dem Apple App Store und Google Play herunter.
  • Führen Sie auf Ihrem Gerät kein Jailbreak durch, wenn Sie nicht genau wissen, was Sie Da iOS-Geräte mit Jailbreak von sich aus weniger geschützt sind, bedeutet ein Jailbreak eben auch, dass sie mehr Angriffsfläche bieten, wenn Sicherheitsmaßnahmen nicht fachgerecht aktiviert sind.
  • Laden Sie eine Sicherheits-App herunter, die Angriffe abwehrt, bevor sie Schaden anrichten. Lookout ist so eine App, aber wenn Sie kein Lookout-Nutzer sind, fragen Sie Ihren Sicherheitsanbieter, ob er Hacking Team und andere Arten von Spyware erkennt.