{"id":77204,"date":"2015-02-06T10:11:24","date_gmt":"2015-02-06T09:11:24","guid":{"rendered":"http:\/\/www.iphone-ticker.de\/?p=77204"},"modified":"2015-02-06T10:11:24","modified_gmt":"2015-02-06T09:11:24","slug":"operation-pawn-storm-malware-zielt-auf-ios-geraete-ohne-jailbreak","status":"publish","type":"post","link":"https:\/\/www.iphone-ticker.de\/operation-pawn-storm-malware-zielt-auf-ios-geraete-ohne-jailbreak-77204\/","title":{"rendered":"Operation Pawn Storm: Malware zielt auf iOS-Ger\u00e4te ohne Jailbreak"},"content":{"rendered":"<p>Auch iPhones ohne Jailbreak sind vor Hack-Attacken nicht sicher. Das Sicherheitsunternehmen <a href=\"http:\/\/blog.trendmicro.com\/trendlabs-security-intelligence\/pawn-storm-update-ios-espionage-app-found\/\">Trend Micro<\/a> hat bei intensiver Untersuchung der bereits vor einigen Monaten entdeckten Malware-Kampagne <a href=\"http:\/\/www.trendmicro.com\/vinfo\/us\/security\/news\/cyber-attacks\/pawn-storm-espionage-attacks-use-decoys-deliver-sednit\" title=\"Operation Pawn Storm\">Operation Pawn Storm<\/a> ein Tool entdeckt, das speziell auf iOS-Ger\u00e4te abzielt.<\/p>\n<p><a href=\"http:\/\/www.iphone-ticker.de\/wp-content\/uploads\/2015\/02\/iphone-malware-500.jpg\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/www.iphone-ticker.de\/wp-content\/uploads\/2015\/02\/iphone-malware-500.jpg\" alt=\"iphone-malware-500\" width=\"500\" height=\"318\" class=\"alignnone size-full wp-image-77205\" srcset=\"https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2015\/02\/iphone-malware-500.jpg 500w, https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2015\/02\/iphone-malware-500-300x191.jpg 300w\" sizes=\"auto, (max-width: 500px) 100vw, 500px\" \/><\/a><\/p>\n<h6>(Bild: <a href=\"http:\/\/www.shutterstock.com\/\">Simone Mescolini \/ Shutterstock.com<\/a>)<\/h6>\n<p>Operation Pawn Storm ist eine breit angelegte Malware-Kampagne mit wirtschaftlichem und politischem Hintergrund, bei der Unternehmen ebenso wie Politik und Milit\u00e4r im Fokus sind. Die Zielpersonen werden dabei nicht direkt angegriffen, sondern es wird versucht, zun\u00e4chst die Kommunikationsger\u00e4te von Personen aus deren pers\u00f6nlichen oder gesch\u00e4ftlichen Umfeld zu infizieren. Hintergedanke dabei ist wohl, dass ein Angriff bzw. das \u00dcbermitteln von Schadsoftware mittels Nachrichten oder E-Mails aus vertrauten Quellen deutlich h\u00f6here Erfolgschancen besitzt &#8211; daher der wohl an eine Schachstrategie angelegte Name \u201eBauernsturm\u201c.<\/p>\n<p>Ziel der Angreifer ist das Sammeln pers\u00f6nlicher Daten, darunter Textnachrichten, Kontaktlisten, Fotos oder Ortsdaten. Zudem l\u00e4sst sich \u00fcber die Malware offenbar auch eine Sprachaufzeichnung aus der Ferne aktivieren.<\/p>\n<p><h5>Installation erfordert Nutzer-Interaktion<\/h5>\n<p>Wie die Spionage-Software letztendlich auf ein iOS-Ger\u00e4t gelangt, ist nicht eindeutig gekl\u00e4rt. Es ist allerdings davon auszugehen, dass hier eine Nutzeraktion zwingend erforderlich ist. Ein Beispiel w\u00e4re der im Bild unten abgebildete Link \u201eHier f\u00fcr die Installation tippen\u201c, ein f\u00fcr iOS-Nutzer ungew\u00f6hnlicher Vorgang, der sonst h\u00f6chstens im Zusammenhang mit der Installation von Beta-Versionen auftritt. Dies scheint auch konkret der Weg zu sein, den die Malware hier w\u00e4hlt. Laut Trend Micro bedienen sich die fingierten Apps der f\u00fcr Testzwecke m\u00f6glichen Ad-Hoc-Provisionierung. Allerdings schlie\u00dft das Unternehmen die M\u00f6glichkeit nicht aus, dass iOS-Ger\u00e4te auch durch eine USB-Verbindung zu einem manipulierten Windows-Computer infiziert werden k\u00f6nnen.<\/p>\n<p><a href=\"http:\/\/www.iphone-ticker.de\/wp-content\/uploads\/2015\/02\/malware-install-iphone.gif\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/www.iphone-ticker.de\/wp-content\/uploads\/2015\/02\/malware-install-iphone.gif\" alt=\"malware-install-iphone\" width=\"500\" height=\"127\" class=\"alignnone size-full wp-image-77207\" \/><\/a><\/p>\n<p>Fazit: Wie bei der Arbeit am Computer solltet ihr auch auf iOS-Ger\u00e4ten jede Meldung vor der Best\u00e4tigung aufmerksam lesen, anstatt diese nur schnell \u201ewegzutippen\u201c.<img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/vg02.met.vgwort.de\/na\/d0c8d625233d490cb44e66f77eaa0fcd\" width=\"1\" height=\"1\" class=\"tracking\"><\/p>\n","protected":false},"excerpt":{"rendered":"<a href=\"https:\/\/www.iphone-ticker.de\/operation-pawn-storm-malware-zielt-auf-ios-geraete-ohne-jailbreak-77204\/\"><img width=\"150\" height=\"150\" src=\"https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2015\/02\/iphone-malware-500-150x150.jpg\" class=\"alignright tfe wp-post-image\" alt=\"\" decoding=\"async\" loading=\"lazy\" \/><\/a><p>Auch iPhones ohne Jailbreak sind vor Hack-Attacken nicht sicher. Das Sicherheitsunternehmen Trend Micro hat bei intensiver Untersuchung der bereits vor einigen Monaten entdeckten Malware-Kampagne Operation Pawn Storm ein Tool entdeckt, das speziell auf iOS-Ger\u00e4te abzielt. (Bild: Simone Mescolini \/ Shutterstock.com) Operation Pawn Storm ist eine breit angelegte Malware-Kampagne mit wirtschaftlichem und politischem Hintergrund, bei der [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":77205,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[639],"tags":[5661,344,1555,90],"class_list":["post-77204","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ios","tag-ios","tag-iphone","tag-malware","tag-sicherheit"],"aioseo_notices":[],"featured_image":["http:\/\/www.iphone-ticker.de\/wp-content\/uploads\/2015\/02\/iphone-malware-header.jpg","http:\/\/www.iphone-ticker.de\/wp-content\/uploads\/2015\/02\/iphone-malware-header.jpg"],"rest_api_enabler":{"featured_image":["http:\/\/www.iphone-ticker.de\/wp-content\/uploads\/2015\/02\/iphone-malware-header.jpg","http:\/\/www.iphone-ticker.de\/wp-content\/uploads\/2015\/02\/iphone-malware-header.jpg"]},"_links":{"self":[{"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/posts\/77204","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/comments?post=77204"}],"version-history":[{"count":2,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/posts\/77204\/revisions"}],"predecessor-version":[{"id":77209,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/posts\/77204\/revisions\/77209"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/media\/77205"}],"wp:attachment":[{"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/media?parent=77204"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/categories?post=77204"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/tags?post=77204"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}