Technologische Neuigkeiten, Bewertungen und Tipps!

Eine bösartige Tastatur zeichnet alles auf, was das Opfer auf seinem iPhone eingibt

Um für ihre Dienste zu werben und ihre Fähigkeiten unter Beweis zu stellen, suchen verschiedene Online-Sicherheitsakteure häufig nach Schwachstellen oder Angriffen, die die Sicherheit von Online-Benutzern gefährden können. Anschließend legen sie ihre Inhalte öffentlich offen und zeigen dann, wie sie sich davor schützen können.

Sicherheitsverstöße oder Angriffe durch Cyberkriminelle sind mittlerweile an der Tagesordnung, und das Phänomen scheint sich mit der Zeit nicht abzuschwächen, ganz im Gegenteil. Dies zwingt Apple dazu, seine Anstrengungen und Wachsamkeit ständig zu verdoppeln, um seine Benutzer keinen potenziellen Risiken auszusetzen, was ihm offenbar hervorragend gelingt.

Allerdings schlüpfen einige Piraten manchmal durch das Raster. Womit sich Apple weiterentwickelt. Während wir gestern erfahren haben, dass mit den Vereinigten Staaten verbündete demokratische Regierungen die iPhones ihrer Einwohner ausspionieren, wurde ein neuer Bericht von veröffentlicht Certo-Software Wir erfahren heute, dass Cyberkriminelle dank personalisierter Tastaturen einen Weg gefunden haben, ein iPhone zu hacken. Certo-Software bietet auch eine iPhone-Anwendung zum Schutz seiner Daten an.

Eine „beunruhigende neue Hacking-Methode“

Um in ein iPhone einzudringen, muss der Hacker in der Regel entweder auf dessen iCloud-Konto zugreifen, insbesondere mithilfe von Phishing-Techniken, oder die Jailbreak-Technik nutzen. Aber der neue Angriff verrät Certo-Software erfordert keine dieser Voraussetzungen und kann sich auf jedes iPhone-Modell auswirken.

Um dies zu erreichen, nutzen Hacker eine Schwachstelle in iOS aus, die nicht funktioniert. erfordert keine fortgeschrittenen technischen Fähigkeiten . Sobald der Angriff erfolgt ist, Hacker können absolut alles auslesen, was das Opfer auf seinem iPhone eingibt. Dazu gehören Passwörter, Kreditkartennummern oder andere vertrauliche Informationen, die möglicherweise vom Eigentümer eingegeben werden.

Wie es funktioniert

Ganz einfach: Das Opfer muss lediglich eine Anwendung mit einer personalisierten Tastatur installieren, sodass Hacker sofort Zugriff auf das haben, was sie eingeben. Certo-Software berichtet, dass „ Theoretisch könnte eine bösartige benutzerdefinierte Tastatur über jede Anwendung verbreitet werden. Das bedeutet, dass eine scheinbar harmlose Anwendung als Medium zur Einführung eines Keyloggers genutzt werden kann. »

So erkennen Sie, ob Sie betroffen sind

Wir sehen uns Einstellungen > Allgemein > Tastatur > Tastaturen. Beobachten Sie auf der Zielseite Ihre Tastaturen. Normalerweise sollten zwei Standardtastaturen vorhanden sein, eine französische und eine „Emoji. Wenn Sie eine andere Tastatur sehen und diese nicht installiert haben, prüfen Sie schnell, ob sie vollen Zugriff auf Ihr Telefon hat. Wenn dies der Fall ist und Sie nicht hinter dem Manöver stehen, sind Sie möglicherweise betroffen.entziehen Sie ihm seine Berechtigung und löschen Sie ihn so schnell wie möglich! Ansonsten besteht kein Grund zur Sorge.

Your Header Sidebar area is currently empty. Hurry up and add some widgets.