iMazing iPhone-Backup vs. Pegasus-Spyware-Infektion

Top Business Tech wirft einen genaueren Blick auf die Sicherungs- und Verwaltungs-App iMazing für das iPhone, die nach Pegasus-Spyware-Malware suchen kann.

Top Business Tech wirft einen genaueren Blick auf die Sicherungs- und Verwaltungs-App iMazing für das iPhone, die nach Pegasus-Spyware suchen kann.

Nachdem die private Spyware-Infektion Pegasus auf iPhones entdeckt wurde, haben mehrere Unternehmen mit der Entwicklung von Software zur Verfolgung der Spyware begonnen. Ein Unternehmen, das einen Dienst zur Erkennung der Infektion einführt, ist die iPhone-Backup- und Verwaltungs-App iMazing. 

Was ist Pegasus? 

Apple-Geräte wurden anstelle des Konkurrenten Android als „unhackable“ gefeiert oder als absolut sicher eingestuft. Leider hat sich dieser Glaube als falsch erwiesen, da politisch motivierte, staatlich geförderte Hacks in den letzten Monaten drastisch zugenommen haben. 

Pegasus ist ein von iMessage gesendeter Zero-Click-Spyware-Angriff, der E-Mails, Anrufaufzeichnungen, Social-Media-Beiträge, Benutzerkennwörter, Kontaktlisten, Bilder, Videos, Tonaufnahmen und Browserverläufe sammeln kann. Es kann auch auf Kameras und Mikrofone zugreifen, Anrufe abhören und die Bewegungen des Telefonbenutzers verfolgen. 

Das israelische Überwachungsunternehmen NSO Group nutzte die Malware, um über 50,000 Personen anzugreifen. Pegasus ist wirksam gegen die neuesten Apple-Geräte und iOS-Updates und ist für iPhone-Benutzer nahezu nicht erkennbar, da Apple-Produkte auf einer geschlossenen Plattform betrieben werden. 

Ivan Krsti, Leiter von Apple Security Engineering and Architecture, verteidigte die Sicherheitsbemühungen seines Unternehmens. „Apple verurteilt unmissverständlich Cyberangriffe auf Journalisten, Menschenrechtsaktivisten und andere, die die Welt zu einem besseren Ort machen wollen. Apple ist seit über einem Jahrzehnt führend in der Branche bei Sicherheitsinnovationen, und Sicherheitsforscher sind sich daher einig, dass das iPhone das sicherste mobile Gerät für Verbraucher auf dem Markt ist“, sagte er in einer Erklärung. 

„Angriffe wie die beschriebenen sind hochentwickelt, kosten Millionen von Dollar in der Entwicklung, haben oft eine kurze Lebensdauer und werden verwendet, um auf bestimmte Personen abzuzielen. Das bedeutet zwar, dass sie für die überwiegende Mehrheit unserer Benutzer keine Bedrohung darstellen, aber wir arbeiten weiterhin unermüdlich daran, alle unsere Kunden zu schützen, und wir fügen ständig neue Schutzmaßnahmen für ihre Geräte und Daten hinzu.“

Andere IT-Experten waren jedoch weitaus lobender. Der Sicherheitsforscher Bill Marczak, Fellow am Citizen Lab, einem Forschungsinstitut an der Munk School of Global Affairs & Public Policy der University of Toronto, sagte: „Ihr iPhone und eine Milliarde anderer Apple-Geräte sofort einsatzbereit, automatisch Führen Sie bekanntermaßen unsichere Software aus, um eine Vorschau von iMessages anzuzeigen, unabhängig davon, ob Sie dem Absender vertrauen oder nicht. Jeder Computer Security 101-Student könnte den Fehler hier erkennen.“

Was ist iMazing? 

iMazing veröffentlichte sein Spyware-Erkennungstool, das Pegasus von NSO und andere Spyware auf iPhone und iPad erkennt. Die von iMazing implementierte Methodik ähnelt stark der von Open Source Mobiles Verifizierungskit vom Security Lab von Amnesty International. Dazu sucht es nach bekannten schädlichen Dateinamen, Links, Prozessen und E-Mails. 

iMazing-Leitfaden zur Verwendung der iMazing-Spyware-Erkennung: 

  1. Starten Sie iMazing auf Ihrem Mac oder PC und verbinden Sie Ihr iPhone oder iPad über USB.
  2. Entsperren Sie Ihr Gerät und geben Sie Ihren Passcode ein, um eine Kopplung mit dem Computer herzustellen.
  3. Scrollen Sie im Bedienfeld Aktionen nach unten und klicken Sie auf Spyware erkennen.
  4. Befolgen Sie die Informationen und Konfigurationsschritte sorgfältig.
  5. Lesen Sie den Analysebericht und schlagen Sie in der Dokumentation nach, um Hilfe zu erhalten.

WEITERLESEN:

Obwohl iMazing Spyware wie Pegasus nicht verhindern kann, ist es ein wichtiger Fortschritt für Einzelpersonen, um festzustellen, ob ihr Gerät kompromittiert wurde. Während die Glaubwürdigkeit von Apple im Bereich der Cybersicherheit zunehmend in Frage gestellt wird, können wir zuversichtlich bleiben, dass Apple und andere Drittentwickler weiterhin Lösungen entwickeln werden, um diese sich entwickelnden Bedrohungen abzuwehren.

Um weitere Neuigkeiten von Top Business Tech zu erhalten, vergessen Sie nicht, unser tägliches Bulleti zu abonnierenn

  • Cheltenham MSP ist erster offizieller lokaler Cyberberater

  • Wie wir die britischen Portfoliogeschäfte von BT modernisieren

  • Wie wir die britischen Portfoliogeschäfte von BT modernisieren

  • Was ist eine User Journey?

  • Von Schatten-IT zu Schatten-KI

  • Behebung des IT-Debakels im öffentlichen Sektor

Folge uns auf  LinkedIn und Twitter

Amber Donovan-Stevens

Amber ist Inhaltsredakteurin bei Top Business Tech