Apple AirTag-Angriff

28. September 2021 | Blog Apple AirTag-Angriff


Airtag-Angriff

Im April 2021 stellte Apple den AirTag vor, ein Ortungsgerät, das an fast jedem Gegenstand angebracht werden kann, damit Nutzer ihre Wertsachen nicht verlieren. Nutzer verwenden es häufig an Schlüsseln, Autos, Haustierhalsbändern oder dem Lieblingsspielzeug ihrer Kinder und können es ganz einfach über die „Wo ist?“-App auf ihrem iPhone finden. Mit diesem Gerät kann jeder, der einen dieser Ortungssender findet, diesen mit seinem Handy scannen und die Telefonnummer des Besitzers herausfinden, wenn der AirTag im „Verloren-Modus“ ist. Kürzlich stellten Cybersicherheitsexperten fest, dass diese nützliche Funktion gegen Sie verwendet werden kann. 

Wie funktioniert er?

Den Untersuchungen zufolge kann diese Funktion, mit der bei der Ortung des AirTag-Besitzers geholfen werden kann, missbraucht werden, um den barmherzigen Samariter auf eine iCloud-Phishing-Seite oder andere bösartige Websites umzuleiten.

Der „Verloren-Modus“ des AirTags ermöglicht es Nutzern, Apple zu benachrichtigen, wenn ein AirTag fehlt. Durch die Aktivierung des Verloren-Modus wird eine eindeutige URL generiert unter https://found.apple.com, und ermöglicht dem Benutzer, eine persönliche Nachricht und eine Kontakttelefonnummer einzugeben. Jeder, der den AirTag findet und ihn mit einem Apple scannt or Android-Smartphones sehen sofort die eindeutige Apple-URL mit der Nachricht des Besitzers. Die Informationen werden angezeigt, ohne dass der Finder sich anmelden oder persönliche Daten angeben muss. Der Durchschnittsnutzer ist sich dessen jedoch möglicherweise nicht bewusst. 

Das Problem mit dem aktuellen Status des „Verloren-Modus“ von Apple besteht darin, dass er Benutzer nicht daran hindert, schädlichen Code in das Telefonnummernfeld einzuschleusen, was dazu führen kann, dass das Gerät des „barmherzigen Samariters“ eine Phishing-Anmeldeseite von Apple iCloud besucht.

Was können wir tun?

Wenn Sie AirTags derzeit verwenden, um Ihre Besitztümer im Auge zu behalten, sollten damit keine Risiken verbunden sein. Wenn Sie einen dieser AirTags in der Öffentlichkeit herumliegen sehen, lassen Sie ihn am besten einfach liegen. genauso, als ob Sie einen USB-Stick auf dem Boden sehen würden, richtig? 

Es ist ratsam, diese AirTags (falls sie öffentlich gefunden werden) als potenzielle Bedrohung zu betrachten, bis Apple dieses Problem behebt, beispielsweise durch die Entfernung anpassbarer Nachrichten. Es ist möglicherweise keine schlechte Idee, die Tags den zuständigen Behörden (Polizei, Veranstaltungspersonal usw.) zu übergeben, wenn man ein barmherziger Samariter sein muss. Wenn Sie einen AirTag scannen und die Zielseite nach Anmeldeinformationen fragt oder nicht funktioniert, schließen Sie einfach Ihren Browser und seien Sie sich bewusst, dass Sie versucht haben zu helfen.

Weitere Best Practices zur Cybersicherheit von CyberHoot

Neben der Vorsicht beim Scannen eines AirTags gibt es auch andere Möglichkeiten, die Cybersicherheit zu verbessern. CyberHoot empfiehlt die folgenden Best Practices, um Einzelpersonen und Unternehmen vor Online-Cyberangriffen zu schützen und Schäden durch diese zu begrenzen:

Scrollen Sie nach unten, um noch heute eine CyberHoot-Demo zu planen.

Quelle:

Krebs auf Sicherheit

Zusätzliche Lektüre:

Apple AirTag Jailbreak – Bei Rickroll-Angriff gehackt

Apple AirTag erneut gehackt – Kostenloses Internet ohne mobilen Datentarif!

Finden Sie heraus, wie CyberHoot Ihr Unternehmen schützen kann.


Buchen Sie eine Demo

Neueste Blogs

Bleiben Sie auf dem Laufenden mit den neuesten Sicherheitseinblicke

Entdecken und teilen Sie die neuesten Trends, Tipps und Best Practices zur Cybersicherheit – sowie neue Bedrohungen, vor denen Sie sich in Acht nehmen sollten.

Claude Mythos öffnete die Büchse der Pandora. Projekt Glasswing arbeitet mit Hochdruck daran, sie wieder zu schließen.

Claude Mythos öffnete die Büchse der Pandora. Projekt Glasswing arbeitet mit Hochdruck daran, sie wieder zu schließen.

Ein praktischer Leitfaden für vCISOs: DIE WARNUNG, DIE WIR IGNORIERTEN ODER NICHT VERSTEHEN KONNTEN Jahrelang galt die glaubwürdigste...

Weiterlesen
Wenn der „CEO“ anruft und Sie auffordert, schnell Geld zu überweisen

Wenn der „CEO“ anruft und Sie auffordert, schnell Geld zu überweisen

Ein Leitfaden, um Betrugsversuche durch falsche Führungskräfte zu erkennen, bevor der vermeintliche CEO eine echte Geldüberweisung erhält. Er…

Weiterlesen
Wenn der Angriff genau so aussieht wie du

Wenn der Angriff genau so aussieht wie du

Künstliche Intelligenz (oder KI) macht Phishing-E-Mails intelligenter, Schadsoftware heimtückischer und den Diebstahl von Zugangsdaten einfacher...

Weiterlesen