2118213

XcodeGhost: Apple bestätigt infizierte Apps

21.09.2015 | 13:05 Uhr |

Bereits am Donnerstag-Abend ist bekannt geworden, dass es verseuchte Apps in den App Store geschafft haben.

Übers Wochenende wurde klar, dass das Problem deutlich schwerwiegender ist, als zuerst angenommen. Die Entwickler von Palo Alto Networks, die die Lücke als erste (im englischsprachigen Raum) beschrieben haben, haben herausgefunden, dass neben den eher technischen Daten wie die UDID und iOS-Version die verseuchten Apps noch die iCloud-Konten ausspionieren könnten . Dies könne passieren, da die verbundenen Server nicht nur die Daten vom iPhone empfangen konnten, sondern auch anhand diesen Daten  gefälschte iCloud-Dialog-Fenster auf dem Gerät darstellen können. Wenn der Nutzer diese ausfüllt, gelangen die iCloud-Daten – die Apple ID und das Passwort in die Hände der Verbrecher.

Apple hat nun gegenüber der New York Times bekannt gegeben , dass man mit den Entwicklern und Sicherheitsexperten zusammenarbeite, um die betroffenen Apps aus dem App Store zu beseitigen. Mittlerweile beläuft sich die Liste aus verschiedenen Quellen auf mehrere Dutzend Apps. Das staatliche chinesische Fernsehen hat gar von über 300 gesprochen. Die meisten Apps befinden sich im chinesischen Store, einige davon sind aber auch in Europa und in den USA populär, wie zum Beispiel WeChat oder CamCard. WeChat ist aktuell einer der größten Instant-Messenger und zählt zirka 500 Mio. Nutzer . Der Entwickler von WeChat, Tencent, hat gestern auf dem eigenen Blog behauptet, dass eine neue Version der App bereits im App Store verfügbar ist, die Nutzer sollen dringend auf diese Version updaten. Des Weiteren behauptet Tencent, keiner der WeChat-Kunden sei zu Schaden gekommen: Es wurde keine iCloud-Konten gehackt oder finanzieller Schaden bei der Nutzung der alten, verseuchten App verursacht.

So schützen Sie sich : Da der Angriff primär auf die iCloud-Daten und Apple ID gerichtet ist, lohnt es sich immer, die zweistufige Authentifizierung für das eigene Konto einzurichten. Wie das geht, haben wir in diesem Artikel beschrieben . Diese Absicherung hat zur Folge, dass die Angreifer nicht in das Konto gelangen, selbst wenn sie bereits die Apple ID Mail und das Passwort haben, denn Apple verlangt bei der Anmeldung noch einen Code, den der Online-Dienst an das iPhone oder iPad schickt. Zudem lohnt es sich, in die Palo-Alto-Liste zu schauen und herauszufinden, ob eine der infizierten Apps bereits auf dem eigenen iPhone ist. Wenn dies der Fall ist, sollten Sie die App umgehend löschen, bis der offizielle Entwickler ein Update gebracht hat. 

Diese Apps sind betroffen:

CamCard

CamScanner

Card Safe

China Unicom Mobile Office

CITIC Bank move card space

Didi Chuxing developed by Uber’s biggest rival in China Didi Kuaidi

Eyes Wide

Flush

Freedom Battle

High German map

Himalayan

Hot stock market

I called MT

I called MT 2

IFlyTek input

Jane book

Lazy weekend

Lifesmart

Mara Mara

Marital bed

Medicine to force

Micro Channel

Microblogging camera

NetEase

OPlayer

Pocket billing

Poor tour

Quick asked the doctor

Railway 12306 the only official app used for buying train tickets in China

SegmentFault

Stocks open class

Telephone attribution assistant

The driver drops

The Kitchen

Three new board

Watercress reading

WeChat

0 Kommentare zu diesem Artikel
2118213