{"id":205470,"date":"2018-06-12T18:29:55","date_gmt":"2018-06-12T16:29:55","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=205470"},"modified":"2018-10-31T00:43:47","modified_gmt":"2018-10-30T23:43:47","slug":"apples-siri-fr-phishing-angriffe-missbrauchen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/06\/12\/apples-siri-fr-phishing-angriffe-missbrauchen\/","title":{"rendered":"Apples Siri f&uuml;r Phishing-Angriffe missbrauchen"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Sprachassistenten sind ja der letzte Schrei der IT-Anbieter. Wie leicht sich Apples Sprachassistentin Siri f\u00fcr Phishing-Angriffe missbrauchen l\u00e4sst, hat jetzt ein Journalist bei Forbes erkl\u00e4rt.<\/p>\n<p><!--more--><\/p>\n<p>Robert Hacket berichtet in <a href=\"http:\/\/fortune.com\/2018\/06\/09\/apple-iphone-siri-ios-ai-phishing-scam\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> \u00fcber Phishing-Scam (Phishing-Betrug) per Siri. Der Reporter war gerade in einem Hotelzimmer mit Vorbereitungen f\u00fcr eine Tech-Konferenz befasst, als er eine \u00fcberraschende iMessage-Nachricht erhielt. iMessage signalisierte \"Es ist Alan Murray\", und die Nachricht erhielt die Aufforderung 'bitte den letzten Artikel hier posten\". Alan Murray ist der Chef des Reporters und in der Nachricht war ein Link, wo sich der Reporter zum Posten des Artikels anmelden sollte.<\/p>\n<p><img decoding=\"async\" title=\"iMessage-Nachricht\" src=\"https:\/\/i.imgur.com\/gW52rNA.jpg\" alt=\"iMessage-Nachricht\" \/>(Quelle: Fortune)<\/p>\n<p>Der Sch\u00f6nheitsfehler: Die Nachricht war nicht von Alan Murray, dem Chef des Reporters. Obwohl Apples virtueller Assistent Siri im Header des iMessage-Threads den Hinweis \"Vielleicht Alan Murray\" anzeigte. Diese Anzeige basierte aber nicht auf einer Kennung des iMessage-Absenders, sondern auf anderen Kriterien.<\/p>\n<p>Fast w\u00e4re der Reporter auf die Nachricht hereingefallen. Dann erinnerte er sich, dass er eine Woche zuvor dem Cybersecurity-Startup Wandera, die Erlaubnis f\u00fcr einen Phising-Angriff erteilt hatte. Die wollten einen Phishing-Angriff, den sie \"Call Me Maybe\" nannten, demonstrieren. Laut Wandera gibt es zwei M\u00f6glichkeiten, diesen Social Engineering Trick durchzuziehen:<\/p>\n<ul>\n<li>Ein Angreifer schickt jemandem eine gef\u00e4lschte E-Mail von einem gef\u00e4lschten Konto. In der Nachricht muss neben dem Namen (z.B. Microsoft) nur eine Telefonnummer enthalten sein (z.B. in der Signatur der E-Mail). Wenn der Empf\u00e4nger antwortet (ggf. mit einem Auto-Replay) wird das sp\u00e4ter in iMessage beim n\u00e4chsten Mal als 'Vielleicht Microsoft' angezeigt.<\/li>\n<li>Der Angriff funktioniert wohl auch per SMS, indem sich der Schwindler in einer iMessage-Nachricht mit einem Namen identifiziert. Dann schl\u00e4gt Siri \u00fcber die Kontaktfunktion des iPhones den Namen bei der SMS als \"Vielleicht xxxx\" an.<\/li>\n<\/ul>\n<p>Angreifer k\u00f6nnen diese Tarnung zu ihrem Vorteil beim Phishing nach sensiblen Informationen nutzen. Sobald der Anrufer es geschafft hat, als vermeintlich bekannt auf dem iPhone angezeigt zu werden, lie\u00dfe sich der n\u00e4chste Schritt durchziehen. Er k\u00f6nnte ein Ziel anzurufen, um angeblich \"Kontodetails zu best\u00e4tigen\" oder einen Phishing-Link mitzuschicken. Wenn ein Opfer den K\u00f6der schluckt, weil Siri den als vermeintlich Bekannten ausgibt, hat der Schwindler gewonnen. Weitere Details lassen sich <a href=\"http:\/\/fortune.com\/2018\/06\/09\/apple-iphone-siri-ios-ai-phishing-scam\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> nachlesen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sprachassistenten sind ja der letzte Schrei der IT-Anbieter. Wie leicht sich Apples Sprachassistentin Siri f\u00fcr Phishing-Angriffe missbrauchen l\u00e4sst, hat jetzt ein Journalist bei Forbes erkl\u00e4rt.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-205470","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/205470","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=205470"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/205470\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=205470"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=205470"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=205470"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}