{"id":176891,"date":"2016-04-26T06:59:46","date_gmt":"2016-04-26T04:59:46","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=176891"},"modified":"2022-06-26T18:32:53","modified_gmt":"2022-06-26T16:32:53","slug":"apple-phishing-und-png-bleed-angriffe","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2016\/04\/26\/apple-phishing-und-png-bleed-angriffe\/","title":{"rendered":"Apple: Phishing- und PNG-&lsquo;Bleed&rsquo;-Angriffe"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2012\/07\/Apple.jpg\" width=\"58\" align=\"left\" height=\"58\"\/>Kleine Info f\u00fcr Apple-Nutzer: Ihr m\u00fcsst mal wieder sehr sehr aufmerksam sein \u2013 aber so was von aufmerksam. Eine manipulierte PNG-Grafikdatei kann euch argen \u00c4rger bereiten. Und Phishing-Angriffe auf eure Apple-Konten auch \u2026<\/p>\n<p><!--more--><\/p>\n<h3>Phishingangriff auf Anmeldedaten f\u00fcr Apple ID und iCloud<\/h3>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/b339e7e7c627492295f007fc88802262\" width=\"1\" height=\"1\"\/>Zugangsdaten f\u00fcr die Apple ID oder die iCloud sind bei Cyber-Kriminellen hoch begehrt \u2013 und werden in China f\u00fcr ein paar Dollar gehandelt. Nutzer von Apple-Betriebssystemen werden aktuell wohl per Phishing-Angriff bedroht. Nutzer Dave Vitty <a href=\"mailto:&rlm;@davidvitty\">\u200f@davidvitty<\/a> hat in <a href=\"https:\/\/twitter.com\/davidvitty\" target=\"_blank\" rel=\"noopener\">einem Tweet<\/a> eine Textnachricht gepostet, die momentan an Nutzer von iOS- und OS X-Apps verschickt wird.<\/p>\n<blockquote class=\"twitter-tweet\" data-lang=\"de\">\n<p lang=\"en\" dir=\"ltr\">They're just taking the piss now aren't they! <a href=\"https:\/\/t.co\/Vm4Ltn99Jh\">pic.twitter.com\/Vm4Ltn99Jh<\/a><\/p>\n<p>\u2014 Dave Vitty (@davidvitty) <a href=\"https:\/\/twitter.com\/davidvitty\/status\/721790208115675136\">17. April 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script> <\/p>\n<p>Die SMS-Nachricht suggeriert, dass die Apple ID ausl\u00e4uft, welch falsche Informationen vorl\u00e4gen. Die verlinkte Webseite ist nat\u00fcrlich gef\u00e4lscht und gauckelt den Leuten eine Apple-Anmeldeseite vor. F\u00e4llt der Nutzer darauf herein, fischen die Gauner die Anmeldedaten f\u00fcr das betreffende Apple ID- oder iCloud-Konto verwendet \u2013 und schon ist das Konto kompromittiert. Der britische Independent hat <a href=\"http:\/\/www.independent.co.uk\/life-style\/gadgets-and-tech\/news\/apple-id-password-expired-expiry-text-website-scam-phishing-a6991126.html\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a> zum Thema, ein paar deutschsprachige Informationen lassen sich <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/Apple-ID-und-iCloud-Gezieltes-Phishing-mit-Textnachricht-3183878.html\" target=\"_blank\" rel=\"noopener\">bei heise.de<\/a> nachlesen. <\/p>\n<blockquote>\n<p>PS: Nat\u00fcrlich wei\u00df der erfahrene Nutzer, dass es sich um Phishing handelt und ignoriert das Ganze. Aber die Cyber-Gangster scheinen detaillierte Kenntnisse \u00fcber die Phighing-Opfer zu haben und sprechen diese mit Namen oder gar Kosenamen, die laut einem Betroffenen von Ex-Freundinnen genutzt wurden, an. Und unter den OS X- und iOS-Nutzern sind viele, die unter der Pr\u00e4misse \"it just works\" mit minimalen Kenntnissen unterwegs sind. Fluch der Einfachheit.<\/p>\n<\/blockquote>\n<h3>PNG-BLEED-Bug schie\u00dft iOS- und OS X-Apps ab<\/h3>\n<p>Was hatte ich doch f\u00fcr Hoffnungen, als Apple, sp\u00e4ter Google und dann Microsoft ihre App-Konzepte vorstellten. Sicher, einfach und billig sollte das Zeugs sein. Endlich keine Viren und Sicherheitsbedrohungen mehr, die \u00fcber Apps das Betriebssystem in den Abgrund rei\u00dfen. Die harte Wirklichkeit sieht leider anders aus \u2013 Pleiten, Pech und Pannen \u2013 und das App-Geraffel ist eine Black-Box.<\/p>\n<p>Da passt der neueste Schwank ganz gut. Sicherheitsspezialist Lander Brandt ist auf einen Fehler im Application Services gesto\u00dfen. Die Bibliothek wird von vielen OS X- und iOS-Apps wie Safari, Mail, Messages, Tweetbot, Chrome, Firefox etc. zum Parsen von verschiedenen Grafikformaten verwendet. Inspiriert von der Stagefright-L\u00fccke hat er eine manipulierte PNG-Datei (z.B. mit mit einem 0-Byte langen Datenfeld oder falschen CRC32-Werten) verwendet, um die Application Services anzusprechen. Unter iOS 7.1 und 9.3.1 sowie unter OS X 9.3.x bis 10.11.x f\u00fchrte dies dazu, dass die Apps zur Anzeige der Bilddatei abst\u00fcrzten. Bei iOS rei\u00dft ein solches Bild \u00fcber die Message-App das Springbord in den digitalen Orkus. Auch die Apps Mail oder Safari lassen sich abschie\u00dfen. Bei heise.de hat man <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/Manipulierte-PNG-Datei-schiesst-iOS-und-Mac-Apps-ab-3184062.html\" target=\"_blank\" rel=\"noopener\">hier das Ganze getestet<\/a> und in einem deutschsprachigen Artikel zusammen gefasst.&nbsp; <\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>Sicherheits-Sammelsurium: Kreditkartentausch, iOS-Bug, ..<br \/><a href=\"https:\/\/borncity.com\/blog\/2016\/01\/01\/wo-waren-2015-die-top-sicherheitslcken-os-x-ios-flash\/\">Wo waren 2015 die Top Sicherheitsl\u00fccken? OS X, iOS, Flash \u2026<\/a><br \/>Gravierende Sicherheitsl\u00fccken in iOS und Max OS X<br \/><a href=\"https:\/\/web.archive.org\/web\/20160617165225\/https:\/\/borncity.com\/blog\/2014\/11\/11\/ios-sicherheitslcke-app-austausch-per-masque-angriff\/\">iOS-Sicherheitsl\u00fccke: App-Austausch per Masque-Angriff<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kleine Info f\u00fcr Apple-Nutzer: Ihr m\u00fcsst mal wieder sehr sehr aufmerksam sein \u2013 aber so was von aufmerksam. Eine manipulierte PNG-Grafikdatei kann euch argen \u00c4rger bereiten. Und Phishing-Angriffe auf eure Apple-Konten auch \u2026<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[440,1063,426],"tags":[562,4330,3175,24],"class_list":["post-176891","post","type-post","status-publish","format-standard","hentry","category-ios","category-mac-os-x","category-sicherheit","tag-apple","tag-ios","tag-phishing","tag-problem"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/176891","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=176891"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/176891\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=176891"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=176891"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=176891"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}