Abo
  • Services:
Anzeige
In Apples App Store sind mit Malware infizierte Apps aufgetaucht.
In Apples App Store sind mit Malware infizierte Apps aufgetaucht. (Bild: Peter Macdiarmid/Getty Images)

Xcode-Ghost: Hacker schleusen Malware in Apples App Store ein

In Apples App Store sind mit Malware infizierte Apps aufgetaucht.
In Apples App Store sind mit Malware infizierte Apps aufgetaucht. (Bild: Peter Macdiarmid/Getty Images)

Mit Hilfe gefälschter Entwicklerwerkzeuge haben Kriminelle Apps in Apples App Store infiziert. Die Malware versucht, Nutzerdaten abzugreifen. Betroffen sind auch iOS-Geräte ohne Jailbreak.

Anzeige

Kriminellen ist es gelungen, mit Schadcode infizierte Apps in Apples App Store einzuschleusen. Sie nutzten offensichtlich manipulierte Entwicklerwerkzeuge von Apple, um ihren Angriff durchzuführen. Zur Anzahl der betroffenen Apps gibt es widersprüchliche Angaben - mindestens 40 sollen es sein.

Mit Hilfe einer manipulierten Version des Entwicklerwerkzeuges Xcode schleusten die Angreifer Schadcode in legitime Anwendungen im App Store ein. Betroffen von dem Angriff ist unter anderem die chinesisches Chat- und Diensteplattform Wechat mit rund 500 Millionen Nutzern. Die Betreiberfirma Tencent teilte mit, dass das Programm in der aktuellen Version nicht mehr von dem Angriff betroffen sei.

Die chinesische Internetzensur ist mitverantwortlich

Apple stellt Xcode über seinen Mac App Store Entwicklern zur Verfügung. Doch die Angreifer nutzen offensichtlich aus, dass der Zugriff auf ausländische Webseiten in China aufgrund der Internetzensur oft langsam oder gar nicht möglich ist - und brachten so die von ihnen präparierte Version Xcode-Ghost über einen chinesischen Server in Umlauf. Mit Hilfe von Xcode-Ghost erstellte Apps enthielten dann die Malware.

Die infizierten Apps sollen nach Angaben der Sicherheitsfirma Paloaltonetworks Phising-Angriffe über gefälschte Nutzerdatendialoge ermöglichen. Außerdem kann die Malware Daten aus der Zwischenablage auslesen. Mit leichten Änderungen zur jetzt bekanntgewordenen Version könnte dies laut Paloaltonetworks auch Passwörter betreffen, wenn Anwender einen Passwortmanager benutzen. Außerdem kann die Malware vom Nutzer aufgerufene URLs manipulieren und so unter Umständen auf infizierte oder manipulierte Webseiten weiterleiten.

Der jetzt vorgestellte Angriff ist nicht der erste, der Apples App Store betrifft. Doch bislang waren mit Malware infizierte Apps eine Ausnahme - nachgewiesen seien bislang nur fünf Fälle, schreibt Reuters. Die Kontrollen zur Verhinderung infizierter Apps im App Store gelten als deutlich sicherer als bei vergleichbaren Angeboten wie Google Play. Viele Infektionen von iOS-Geräten sind nur möglich, wenn Nutzer ihr Gerät vorher per Jailbreak entsperrt haben und dann externe App-Quellen nutzen.


eye home zur Startseite
Trollversteher 22. Sep 2015

Naja, nach 8 Jahren iPhone ist das nun der erste Vorfall dieser Art, das muss die...

Trollversteher 22. Sep 2015

Ach und das soll bei Apple oder Google anders sein? Schwachsinn. Kannst Du eben nicht...

Anonymer Nutzer 21. Sep 2015

Der Hashwert einer Datei sagt einem aber erst einmal nichts über den Inhalt der Datei...

Deff-Zero 21. Sep 2015

Ganz so einfach ist es nicht, das auf doofe Entwickler zu schieben. Apple versäumt es...

Thurius 21. Sep 2015

Und sind auch viele doppelte und falsch geschriebenen Apps dabei... In wahrheit sind es...



Anzeige

Stellenmarkt
  1. ProCom GmbH, Aachen
  2. ReachAd über ACADEMIC WORK, München
  3. Ratbacher GmbH, Raum Freiburg
  4. ARRI Media GmbH, München


Anzeige
Blu-ray-Angebote
  1. (u. a. The Revenant, Batman v Superman, James Bond Spectre, Legend of Tarzan)
  2. 16,99€ (ohne Prime bzw. unter 29€ Einkauf + 3€ Versand)
  3. (u. a. The Big Bang Theory, The Vampire Diaries, True Detective)

Folgen Sie uns
       


  1. Matebook X

    Huawei stellt erstes Notebook vor

  2. Smart Home

    Nest bringt Thermostat erst Ende 2017 nach Deutschland

  3. Biometrie

    Iris-Scanner des Galaxy S8 kann einfach manipuliert werden

  4. Bundesnetzagentur

    Drillisch bekommt eigene Vorwahl zugeteilt

  5. Neuland erforschen

    Deutsches Internet-Institut entsteht in Berlin

  6. Squad

    Valve heuert Entwickler des Kerbal Space Program an

  7. James Gosling

    Java-Erfinder wechselt zu Amazon Web Services

  8. Calliope Mini im Test

    Neuland lernt programmieren

  9. Fernwartung

    Microsoft kämpft weiter gegen Support-Betrüger

  10. Streit beendet

    Nokia und Apple tauschen Patentstreit gegen Zusammenarbeit



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Blackberry Keyone im Test: Tolles Tastatur-Smartphone hat zu kurze Akkulaufzeit
Blackberry Keyone im Test
Tolles Tastatur-Smartphone hat zu kurze Akkulaufzeit
  1. Blackberry Keyone kommt Mitte Mai
  2. Keyone Blackberrys neues Tastatur-Smartphone kommt später
  3. Blackberry Keyone im Hands on Android-Smartphone mit toller Hardware-Tastatur

The Surge im Test: Frust und Feiern in der Zukunft
The Surge im Test
Frust und Feiern in der Zukunft
  1. Wirtschaftssimulation Pizza Connection 3 wird gebacken
  2. Mobile-Games-Auslese Untote Rundfahrt und mobiles Seemannsgarn
  3. Spielebranche Beschäftigtenzahl in der deutschen Spielebranche sinkt

Redmond Campus Building 87: Microsofts Area 51 für Hardware
Redmond Campus Building 87
Microsofts Area 51 für Hardware
  1. Windows on ARM Microsoft erklärt den kommenden x86-Emulator im Detail
  2. Azure Microsoft betreut MySQL und PostgreSQL in der Cloud
  3. Microsoft Azure bekommt eine beeindruckend beängstigende Video-API

  1. Re: Java

    plutoniumsulfat | 14:24

  2. Re: Hatte auch so einen Anruf

    Salzbretzel | 14:24

  3. Note 7

    My1 | 14:23

  4. Re: 25MBit/s - wann begreifen die endlich, dass...

    Ovaron | 14:21

  5. Re: Blöde Werbung

    kleiner | 14:21


  1. 14:30

  2. 14:20

  3. 13:36

  4. 13:20

  5. 12:58

  6. 12:47

  7. 12:30

  8. 12:00


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel