iMazing iPhone-Backup vs. Pegasus-Spyware-Infektion

Top Business Tech wirft einen genaueren Blick auf die Sicherungs- und Verwaltungs-App iMazing für das iPhone, die nach Pegasus-Spyware-Malware suchen kann.

Top Business Tech wirft einen genaueren Blick auf die Sicherungs- und Verwaltungs-App iMazing für das iPhone, die nach Pegasus-Spyware suchen kann.

Nachdem die private Spyware-Infektion Pegasus auf iPhones entdeckt wurde, haben mehrere Unternehmen mit der Entwicklung von Software zur Verfolgung der Spyware begonnen. Ein Unternehmen, das einen Dienst zur Erkennung der Infektion einführt, ist die iPhone-Backup- und Verwaltungs-App iMazing. 

Was ist Pegasus? 

Apple-Geräte wurden anstelle des Konkurrenten Android als „unhackable“ gefeiert oder als absolut sicher eingestuft. Leider hat sich dieser Glaube als falsch erwiesen, da politisch motivierte, staatlich geförderte Hacks in den letzten Monaten drastisch zugenommen haben. 

Pegasus ist ein von iMessage gesendeter Zero-Click-Spyware-Angriff, der E-Mails, Anrufaufzeichnungen, Social-Media-Beiträge, Benutzerkennwörter, Kontaktlisten, Bilder, Videos, Tonaufnahmen und Browserverläufe sammeln kann. Es kann auch auf Kameras und Mikrofone zugreifen, Anrufe abhören und die Bewegungen des Telefonbenutzers verfolgen. 

Das israelische Überwachungsunternehmen NSO Group nutzte die Malware, um über 50,000 Personen anzugreifen. Pegasus ist wirksam gegen die neuesten Apple-Geräte und iOS-Updates und ist für iPhone-Benutzer nahezu nicht erkennbar, da Apple-Produkte auf einer geschlossenen Plattform betrieben werden. 

Ivan Krsti, Leiter von Apple Security Engineering and Architecture, verteidigte die Sicherheitsbemühungen seines Unternehmens. „Apple verurteilt unmissverständlich Cyberangriffe auf Journalisten, Menschenrechtsaktivisten und andere, die die Welt zu einem besseren Ort machen wollen. Apple ist seit über einem Jahrzehnt führend in der Branche bei Sicherheitsinnovationen, und Sicherheitsforscher sind sich daher einig, dass das iPhone das sicherste mobile Gerät für Verbraucher auf dem Markt ist“, sagte er in einer Erklärung. 

„Angriffe wie die beschriebenen sind hochentwickelt, kosten Millionen von Dollar in der Entwicklung, haben oft eine kurze Lebensdauer und werden verwendet, um auf bestimmte Personen abzuzielen. Das bedeutet zwar, dass sie für die überwiegende Mehrheit unserer Benutzer keine Bedrohung darstellen, aber wir arbeiten weiterhin unermüdlich daran, alle unsere Kunden zu schützen, und wir fügen ständig neue Schutzmaßnahmen für ihre Geräte und Daten hinzu.“

Andere IT-Experten waren jedoch weitaus lobender. Der Sicherheitsforscher Bill Marczak, Fellow am Citizen Lab, einem Forschungsinstitut an der Munk School of Global Affairs & Public Policy der University of Toronto, sagte: „Ihr iPhone und eine Milliarde anderer Apple-Geräte sofort einsatzbereit, automatisch Führen Sie bekanntermaßen unsichere Software aus, um eine Vorschau von iMessages anzuzeigen, unabhängig davon, ob Sie dem Absender vertrauen oder nicht. Jeder Computer Security 101-Student könnte den Fehler hier erkennen.“

Was ist iMazing? 

iMazing veröffentlichte sein Spyware-Erkennungstool, das Pegasus von NSO und andere Spyware auf iPhone und iPad erkennt. Die von iMazing implementierte Methodik ähnelt stark der von Open Source Mobiles Verifizierungskit vom Security Lab von Amnesty International. Dazu sucht es nach bekannten schädlichen Dateinamen, Links, Prozessen und E-Mails. 

iMazing-Leitfaden zur Verwendung der iMazing-Spyware-Erkennung: 

  1. Starten Sie iMazing auf Ihrem Mac oder PC und verbinden Sie Ihr iPhone oder iPad über USB.
  2. Entsperren Sie Ihr Gerät und geben Sie Ihren Passcode ein, um eine Kopplung mit dem Computer herzustellen.
  3. Scrollen Sie im Bedienfeld Aktionen nach unten und klicken Sie auf Spyware erkennen.
  4. Befolgen Sie die Informationen und Konfigurationsschritte sorgfältig.
  5. Lesen Sie den Analysebericht und schlagen Sie in der Dokumentation nach, um Hilfe zu erhalten.

WEITERLESEN:

Obwohl iMazing Spyware wie Pegasus nicht verhindern kann, ist es ein wichtiger Fortschritt für Einzelpersonen, um festzustellen, ob ihr Gerät kompromittiert wurde. Während die Glaubwürdigkeit von Apple im Bereich der Cybersicherheit zunehmend in Frage gestellt wird, können wir zuversichtlich bleiben, dass Apple und andere Drittentwickler weiterhin Lösungen entwickeln werden, um diese sich entwickelnden Bedrohungen abzuwehren.

Um weitere Neuigkeiten von Top Business Tech zu erhalten, vergessen Sie nicht, unser tägliches Bulleti zu abonnierenn

  • Überwindung der Hindernisse für die Einführung von KI

  • Überwindung der Hindernisse für die Einführung von KI

  • Wie prädiktive KI dem Energiesektor hilft

  • Wie prädiktive KI dem Energiesektor hilft

  • Cheltenham MSP ist erster offizieller lokaler Cyberberater

  • Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Folge uns auf  LinkedIn und Twitter

Amber Donovan-Stevens

Amber ist Inhaltsredakteurin bei Top Business Tech

Überwindung der Hindernisse für die Einführung von KI

Kit Cox • 02. Mai 2024

Die Leistungsfähigkeit der KI in Kombination mit geeigneten Anwendungsfällen und einem robusten Implementierungsplan kann Unternehmen dabei helfen, den Zeitaufwand für manuelle, sich wiederholende Aufgaben drastisch zu reduzieren und es Teams zu ermöglichen, wertschöpfende Arbeiten zu priorisieren. Aber bei all der Aufregung wird deutlich, dass viele Unternehmen durch Trägheit und Unverständnis über ... zurückgehalten werden.

Überwindung der Hindernisse für die Einführung von KI

Kit Cox • 02. Mai 2024

Die Leistungsfähigkeit der KI in Kombination mit geeigneten Anwendungsfällen und einem robusten Implementierungsplan kann Unternehmen dabei helfen, den Zeitaufwand für manuelle, sich wiederholende Aufgaben drastisch zu reduzieren und es Teams zu ermöglichen, wertschöpfende Arbeiten zu priorisieren. Aber bei all der Aufregung wird deutlich, dass viele Unternehmen durch Trägheit und Unverständnis über ... zurückgehalten werden.

Wie prädiktive KI dem Energiesektor hilft

Colin Gault, Produktleiter bei POWWR • 29. April 2024

Im letzten Jahr oder so haben wir das Aufkommen vieler neuer und spannender Anwendungen für prädiktive KI in der Energiebranche erlebt, um Energieanlagen besser zu warten und zu optimieren. Tatsächlich waren die Fortschritte in der Technologie geradezu rasant. Die Herausforderung bestand jedoch darin, die „richtigen“ Daten bereitzustellen …

Wie prädiktive KI dem Energiesektor hilft

Colin Gault, Produktleiter bei POWWR • 29. April 2024

Im letzten Jahr oder so haben wir das Aufkommen vieler neuer und spannender Anwendungen für prädiktive KI in der Energiebranche erlebt, um Energieanlagen besser zu warten und zu optimieren. Tatsächlich waren die Fortschritte in der Technologie geradezu rasant. Die Herausforderung bestand jedoch darin, die „richtigen“ Daten bereitzustellen …

Cheltenham MSP ist erster offizieller lokaler Cyberberater

Neil Smith, Geschäftsführer von ReformIT • 23. April 2024

ReformIT, ein Managed IT Service and Security Provider (MSP) mit Sitz in der britischen Cyber-Hauptstadt Cheltenham, ist der erste MSP in der Region, der sowohl als Cyber ​​Advisor als auch als Cyber ​​Essentials-Zertifizierungsstelle akkreditiert wurde. Das Cyber ​​Advisor-Programm wurde vom offiziellen National Cyber ​​Security Center (NCSC) der Regierung und dem ... ins Leben gerufen.

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Was ist eine User Journey?

Erin Lanahan • 19. April 2024

User Journey Mapping ist der Kompass, der Unternehmen zu kundenorientiertem Erfolg führt. Durch die sorgfältige Verfolgung der Schritte, die Benutzer bei der Interaktion mit Produkten oder Dienstleistungen unternehmen, erhalten Unternehmen tiefgreifende Einblicke in die Bedürfnisse und Verhaltensweisen der Benutzer. Das Verständnis der Emotionen und Vorlieben der Benutzer an jedem Berührungspunkt ermöglicht die Schaffung maßgeschneiderter Erlebnisse, die tiefe Resonanz finden. Durch strategische Segmentierung, personengesteuertes Design,...