Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

macOS: neue Malware aufgetaucht - Cannabis infiziert Macs

Die Sicherheitsforscher von Uptycs identifizierten vor kurzem eine Abwandlung bekannter Schadprogramme für Windows, welche auch auf macOS-Systemen ihr Unwesen treibt . Wie schon die Windows-Pendants "Titan Stealer", "Parallax RAT" und "HookSpoofer" sammelt die Software allerhand Daten von infizierten Systemen und versendet diese per Telegram. Entdeckt wurde der jüngste Verwandte des Trios im Dark Web und kurzerhand "MacStealer" getauft. Das Programm wird von seinen Schöpfern dort für 100$ angeboten.


Was kann der "MacStealer"?
Im digitalen Darknet-Schaufenster werben die Macher mit allerhand Features. So soll die Malware beispielsweise Passwörter, Cookies und Kreditkarten-Informationen aus den gängigen Browsern Firefox, Google Chrome und Brave extrahieren können. Weiterhin sammelt sie laut Entwicklern verschiedene Dateien mit den häufigsten Endungen wie zum Beispiel ".txt", ".doc", ".docx", ".pdf", ".xls", ".xlsx" oder ".mp3", ".zip", ".rar", ".py" und ".db". Das Extrahieren der Keychain-Datenbank, also der Schlüsselbundverwaltung, steht ebenso auf der Feature-Liste.

Diese Datenbank enthält neben den Safari-Passwörtern auch Anmeldeinformationen für Netzwerkshares, Zertifikatsdateien und weitere kritische Informationen. Potenzielle Käufer werden aber ebenso darüber aufgeklärt, welche Features ihren Weg nicht ins Changelog finden werden. Die Programmierer weisen an dieser Stelle darauf hin, dass die Datenbank zwar extrahiert wird, aber weiterhin verschlüsselt ist, so dass es ohne das Master-Passwort so gut wie unmöglich ist auf die Daten zuzugreifen.

Macs werden durch Cannabisblüte infiziert
Der Trojaner kommt mit einem Hanfblüten-Icon und dem wenig verdächtigen Namen "weed.app" daher. Nach dem aktiven Ausführen erscheint ein Passwortprompt, der dem User vorgaukelt, dass macOS Zugriff auf die Systemeinstellungen benötigt. Der fragwürdige Dialog unterscheidet sich allerdings optisch etwas von den offiziellen Abfragen dieser Art. Nachdem der unbedarfte Benutzer sein Passwort eingegeben hat, sammelt das Programm die oben genannten Daten und verschiebt diese in einen temporären Ordner, bevor es sie als Zip-Datei an einen Telegram-Channel sendet. Dort wird das Archiv wiederum mit einem persönlichen Telegram-Bot des Angreifers geteilt.

Quelle: uptycs.com

Gefahrenpotenzial und wie man sich schützt
Wie die App sich verbreitet, ist bisher unklar. In der Vergangenheit stammten Trojaner dieser Art aber häufig aus Tauschbörsen, was die Vermutung nahe legt, dass sich auch "MacStealer" dort finden lässt. Sie kann, muss aber nicht zwingend in Form eines Cannabis-Symbols auftauchen oder unter diesem Namen auftauchen – genauso wäre es denkbar, eine populäre App zu imitieren. Wie die meisten Schadprogramme für macOS, muss der User die Anwendung aktiv starten und sein Passwort eingeben. Da der erscheinende Dialog zudem nicht lokalisiert ist und sich optisch deutlich von macOS-Passwortabfragen unterscheidet, sollten spätestens dann alle Alarmglocken klingeln.

Auch wenn kritische Daten aus dem Schlüsselbund von den Dieben vermutlich nicht ausgelesen werden können, finden Passwörter aus sehr beliebten Safari-Alternativen wie Google Chrome oder Firefox dennoch den Weg zum Angreifer. Vorsicht ist daher - wie immer - trotzdem geboten. Wer Downloads aus unsicheren Quellen bezieht und sich den Kaufpreis einer App sparen will, kann sich recht schnell derlei Probleme eintreten.

Kommentare

Bigeye
Bigeye28.03.23 15:29
April April ? 🧐
Was mich nicht umbringt macht mich nur härter
-1
macuser22
macuser2228.03.23 15:36
Der fragwürdige Dialog unterscheidet sich allerdings optisch deutlich von den offiziellen Abfragen dieser Art.

Also ich finde den Dialog ähnlich genug, um genervte oder unerfahrene User zum Eintippen des Passwortes zu bewegen. Gerade ohne einen direkten Vergleich nebenstehend zu haben …
Erkenne dich selbst –//– Nichts im Übermaß
+17
TotalRecall
TotalRecall28.03.23 15:41
Paar Tage zu früh
Bigeye
April April ? 🧐
+3
HMW28.03.23 16:04
Vielleicht sollte deutlicher betont werden, dass es nur alternative Browser sind, die das Gefährdungspotenzial bieten und offensichtlich die Schlüsselbundverwaltung für Safari save ist.
Ein Vorgeschmack darauf, wie es sein wird, wenn Apple gezwungen sein sollte, das System insgesamt offen zu machen.
-7
Weia
Weia28.03.23 16:32
HMW
Ein Vorgeschmack darauf, wie es sein wird, wenn Apple gezwungen sein sollte, das System insgesamt offen zu machen.
Wer bitteschön hat vor, Apple dazu zu zwingen, macOS insgesamt offen zu machen? Falls du damit die Debatte um alternative App Stores auf iOS/iPadOS meinst, das hat damit ja nunmal überhaupt nichts zu tun. In dem Sinne ist macOS seit eh und je offen; schließlich braucht man auf macOS überhaupt keinen App Store, um etwas zu installieren.

Und alternative App Stores auf iOS/iPadOS zuzulassen, hat wiederum nichts damit zu tun, das System insgesamt offen zu machen. Diese Angst wird immer nur von Leuten geäußert, die offenkundig überhaupt nicht verstehen, worum es dabei geht. Dieses Stockholm-Syndrom von Apple-Jüngern ist wirklich sagenhaft, da hat Apple ganze Arbeit geleistet.
“I don’t care” is such an easy lie. (The Warning, “Satisfied”)
+11
Hotzenplotz2
Hotzenplotz228.03.23 16:52
"Gefahrenpotenzial und wie man sich schützt ........ Vorsicht ist daher - wie immer - trotzdem geboten."

Klasse, jetzt weiß ich endlich wie ich mich schütze.
Mit diesem Hinweis vermehren sich auch Igel - vorsichtig, sehr vorsichtig.
Aber ernsthaft, wie kann man eine Infektion aufspüren, wo genau nistet sich das Biest ein und sammelt der einmal und ist danach verschwunden, oder kann man das irgendwie entfernen?
+5
Hans.J
Hans.J28.03.23 17:19
Hotzenplotz2
Aber ernsthaft, wie kann man eine Infektion aufspüren, wo genau nistet sich das Biest ein und sammelt der einmal und ist danach verschwunden, oder kann man das irgendwie entfernen?
Abwarten und Tee trinken. Vielleicht kommt noch die Auflösung wie man das Biest finden kann
+3
Weia
Weia28.03.23 17:42
Hotzenplotz2
Aber ernsthaft, wie kann man eine Infektion aufspüren,
Indem man sich daran erinnert, ob und in welchen Ordner man weed gezogen hat?
wo genau nistet sich das Biest ein
In dem Ordner, in den man es gezogen hat?
und sammelt der einmal und ist danach verschwunden, oder kann man das irgendwie entfernen?
Das kann man entfernen, indem man es aus dem Ordner löscht, in den man es gezogen hat. Wenn man ganz sicher gehen will, schaut man noch in KnockKock nach, ob ein eigenständiger persistenter Hintergrundprozess installiert wurde, der auch nach dem Löschen der App bestehen bleibt (eher unwahrscheinlich, aber möglich).

Das war schwierig … 🙄
“I don’t care” is such an easy lie. (The Warning, “Satisfied”)
+2
Michael Lang aus Rieder28.03.23 17:50
Aber allein die Überschrift ist demnach irreführend:
macOS: neue Malware aufgetaucht - Cannabis infiziert Macs

Wo werden Macs infiziert?
Es handelt sich um eine Datei, die man wissentlich installieren und ausführen muß, wenn ich das richtig verstehe.
Infizieren stelle ich mir irgendwie anders vor...
+4
Weia
Weia28.03.23 17:57
Michael Lang aus Rieder
Wo werden Macs infiziert?
Es handelt sich um eine Datei, die man wissentlich installieren und ausführen muß, wenn ich das richtig verstehe.
Was meistens der Fall ist:
MacTechNews
Wie die meisten Schadprogramme für macOS, muss der User die Anwendung aktiv starten und sein Passwort eingeben.
Deshalb ist mir diese Sicherheitshysterie auch so unverständlich. Das beste Virenschutzprogramm ist immer noch Brain 2.0. Was ich ja gerne wissen würde, ist, was sich die Nutzer davon versprechen, die eine App namens weed starten.
“I don’t care” is such an easy lie. (The Warning, “Satisfied”)
+5
Stefab
Stefab28.03.23 17:59
macuser22
Also ich finde den Dialog ähnlich genug, um genervte oder unerfahrene User zum Eintippen des Passwortes zu bewegen. Gerade ohne einen direkten Vergleich nebenstehend zu haben …
Also ich weiß nicht, in dem Dialog steht ja (laut Screenshot) nichtmal, dass man sein Passwort eingeben soll. So ist doch nichtmal ersichtlich, was der Dialog von einem unerfahrenen Nutzer überhaupt will.
Aber das könnten sie natürlich noch verbessern …
+1
X-Jo28.03.23 20:05
Weia
[…] Brain 2.0. […]
Leider bin ich noch bei 1.0. Bisher ist jeder Versuch eines Updates auf 2.0 fehlgeschlagen.
+9
macuser22
macuser2228.03.23 21:24
Stefab
macuser22
Also ich finde den Dialog ähnlich genug, um genervte oder unerfahrene User zum Eintippen des Passwortes zu bewegen. Gerade ohne einen direkten Vergleich nebenstehend zu haben …
Also ich weiß nicht, in dem Dialog steht ja (laut Screenshot) nichtmal, dass man sein Passwort eingeben soll. So ist doch nichtmal ersichtlich, was der Dialog von einem unerfahrenen Nutzer überhaupt will.
Aber das könnten sie natürlich noch verbessern …
Stimmt, du hast Recht! Hat mein Hirn (0.8 beta) nach dem Lesen des Artikels einfach ergänzt. Da sieht man mal, oft reicht der passende Kontext. Achtsamkeit lässt grüßen …
Erkenne dich selbst –//– Nichts im Übermaß
+2
HMW28.03.23 21:37
Weia
Vorsicht, bin kein Jünger.
Wenn die Leute nicht automatisch zu den nativen Apps geführt werden, steigt aber definitiv die gefahr.
Aber du hast sicher die größere Ahnung, Herr Weia.
-1
anaximander28.03.23 22:38
X-Jo
Weia
[…] Brain 2.0. […]
Leider bin ich noch bei 1.0. Bisher ist jeder Versuch eines Updates auf 2.0 fehlgeschlagen.

Das Update braucht man nur, wenn 1.0 Bananenware ist. Das hängt vom Hersteller ab.
+1
Weia
Weia28.03.23 22:39
HMW
Wenn die Leute nicht automatisch zu den nativen Apps geführt werden, steigt aber definitiv die gefahr.
Nein, das tut sie nicht. Nenne mir ein Argument dafür.

Falls Du das meinst:
HMW
Vielleicht sollte deutlicher betont werden, dass es nur alternative Browser sind, die das Gefährdungspotenzial bieten und offensichtlich die Schlüsselbundverwaltung für Safari save ist.
… so ist das Unsinn. Wie kommst Du darauf, dass die Schlüsselbundverwaltung für Safari save sei? Safari greift schlicht und ergreifend auf die systemweite macOS-Schlüsselbund-Architektur zurück, die über die App Schlüsselbundverwaltung zugänglich ist. Der Anmeldeschlüsselbund wird zwar nur verschlüsselt übertragen, kann aber mit dem Anmeldepasswort für das Nutzerkonto problemlos entschlüsselt werden, und genau das wird ja in dem Dialogfenster vom Nutzer eingegeben und dann mit der verschlüsselten Datei zusammen mitgesendet, sodass alle im Schlüsselbund gespeicherten privaten Daten sofort problemlos ausgelesen werden können.

Genau das meine ich: Du verstehst offenkundig die inneren Zusammenhänge nicht, aber „weißt“ natürlich, dass alles, was nicht von Apple kommt, die Gefahr steigert. Das ist Hysterie und sonst gar nichts, weil es keinerlei sachliche Grundlage für diese Behauptung gibt.

Das Problem liegt doch an vollkommen anderer Stelle: weed wird sicher nicht von einer offiziellen Webseite irgendeines seriösen Anbieters geladen werden können. Man muss also schon in eher dubiosen Kontexten auf diese App stoßen. Dann muss man sie sich herunterladen; da kommt schon die Frage auf, was verspricht sich eigentlich jemand von einer App mit dem Namen weed und einer Hanfpflanze als Icon, so dass er sie sich herunterlädt? (Ich wüsste wirklich gerne, womit diese App derart angepriesen wird, dass das irgendjemanden veranlasst, sie herunterzuladen.)

Und dann will diese unter eher dubiosen Umständen geladene App beim allerersten Start gleich auch noch das Nutzerpasswort haben. Sorry, aber wer nicht spätestens an dieser Stelle abbricht, sondern einfach mal das Passwort eingibt, der ist so dumm, dass auch das ausgefeilteste Sicherheitsnetz nichts mehr ausrichten kann.

Diese Dummheit ist das Problem und nicht nicht-native Apps.
“I don’t care” is such an easy lie. (The Warning, “Satisfied”)
+1
anaximander29.03.23 00:41
Ich bin überrascht, daß Apple nicht dafür sorgt, daß die Dateien betreffend den Schlüsselbund von Drittanbieter-Anwendungen grundsätzlich nicht direkt gelesen geschweige denn kopiert werden können.
Das scheint mir ein ziemlicher Patzer zu sein.

Auch würde ich für naheliegend halten, daß generell Drittanbieter-Anwendungen nicht einfach generellen Lese- und Schreibzugriff auf alles bekommen, sondern daß die Zugriffsrechte auf bestimmte Verzeichnisse beschränkt werden, sofern nicht anders vom Nutzer freigegeben.
ZB. könnte die Grundeinstellung sein, daß eine Anwendung ihren eigenen Ordner anlegen und darin selbst Dateien schreiben und lesen kann, jedoch für Rechte außerhalb dessen der Nutzer gefragt werden muss.
Manche Programme benötigen Lesezugriff auf alles. Das kann dann vom Nutzer gefordert werden.
Tatsächlich fragt auch MacOS Ventura nach solchen Berechtigungen, falls Anwendungen sie fordern. Allerdings scheint das dann entweder Rechte für alle Verzeichnisse zu erlauben oder nur die Voreinstellung.
Zusätzliche Verzeichnisse erlauben aber nicht alle, das ist wohl nicht vorgesehen, oder?
Eine abgestufte Berechtigung würde evtl. mehr Sicherheit ermöglichen.
Macht eine globale Zugriffsberechtigung für die Art des Programms keinen Sinn, müsste das natürlich sofort auffallen (die nötige Auffassungsgabe vorausgesetzt, aber ohne die kann man den Benutzer nur noch mit Maßnahmen schützen, die für viele andere Nutzer übertrieben einschränkend werden).
0
Weia
Weia29.03.23 04:49
anaximander
Ich bin überrascht, daß Apple nicht dafür sorgt, daß die Dateien betreffend den Schlüsselbund von Drittanbieter-Anwendungen grundsätzlich nicht direkt gelesen geschweige denn kopiert werden können.
Wie sollte das gehen? Jedes seriöse Program, das mit privaten Daten zu hat, muss auf den Schlüsselbund zugreifen können, das ist ja gerade der Sinn einer systemweiten Sicherheitsarchitektur. Es sind doch nicht nur Apples eigene Apps, die den Zugang zu privaten, geschützten Daten benötigen.

Nur als eins von zahlreichen Beispielen: wenn Du als sicherheitsbewusster Anwender ein S/MIME-Zertifikat für Email-Verschlüsselung und für Deine digitale Unterschrift von PDFs hast, wird das natürlich im Schlüsselbund gespeichert. Da Vorschau aber digitales Unterschreiben gar nicht beherrscht, muss eine Drittanbieter-App darauf zugreifen können.

Und niemand will unentwegt Internet-Passwörter eingeben in diversen Apps, die Zugang zu Internet-Accounts jedweder Art benötigen.
Das scheint mir ein ziemlicher Patzer zu sein.
Ganz im Gegenteil, das ist zwingend erforderlich für eine solide Sicherheitsarchitektur des Systems. Der ganze Sicherheitsmechanismus ist sehr aufwändig; müsste jede einzelne Drittanbieter-App den nachbauen, wenn sie sowas benötigt, wäre das nicht nur unsinnig, sondern würde Chaos und Sicherheitslecks geradezu provozieren.

Es gibt ja eine einfache Möglichkeit, besonders sensible Daten, etwa von Bankkonten, in der Schlüsselbundverwaltung besonders gut zu schützen, indem man für sie einen eigenen Schlüsselbund anlegt, der mit einem anderen als dem Login-Passwort des macOS-Nutzeraccounts geschützt ist; an dem würde sich weed die Zähne ausbeißen, da es dieses zusätzliche Passwort nicht kennt. Aber dann muss bei einer entsprechenden Aktion, etwa einer Banküberweisung, auch der legitime Nutzer jedes Mal das (andere) Passwort eingeben; das macht man halt nur bei vergleichsweise seltenen und andererseits besonders schützenswerten Aktionen.

Nur jemand, der auf weed hereinfällt, ist natürlich Lichtjahre davon entfernt, einen extra Schlüsselbund anzulegen, auch wenn das nur ein Klick auf den +-Knopf und die Vergabe eines Schlüsselbund-Namens und eines Passworts ist.
Auch würde ich für naheliegend halten, daß generell Drittanbieter-Anwendungen nicht einfach generellen Lese- und Schreibzugriff auf alles bekommen, sondern daß die Zugriffsrechte auf bestimmte Verzeichnisse beschränkt werden, sofern nicht anders vom Nutzer freigegeben.
Das nennt man Sandkasten (sandbox) und genau das ist bei Apps aus dem Mac App Store daher ja der Fall, denn die müssen allesamt sandboxed sein, um im App Store vertrieben werden zu können.

Auch andere Apps können sandboxed sein, müssen es aber gottseidank nicht, denn für viele ambitioniertere Anwender (mich eingeschlossen) wäre das eine Horrorvorstellung aufgrund der ganzen damit verbundenen Einschränkungen.

weed würde selbstverständlich niemals im Mac App Store auftauchen.
ZB. könnte die Grundeinstellung sein, daß eine Anwendung ihren eigenen Ordner anlegen und darin selbst Dateien schreiben und lesen kann, jedoch für Rechte außerhalb dessen der Nutzer gefragt werden muss.
Das ist das iOS/iPadOS-Prinzip. Damit werden Interaktionen zwischen einzelnen Apps aber erheblich erschwert, was insbesondere auf iPads immer wieder zu Nutzerbeschwerden führt, weil auf macOS simple Vorgänge auf iPadOS mega-umständlich werden. Auf einem Computer wäre das inakzeptabel, weil sich komplexere Vorgänge dann nicht mehr realisieren ließen. Wenn iPad-Nutzer beklagen, das iPad sei entgegen ihrer Erwartung kein „richtiger“ Computer, dann ist genau diese Einschränkung die zentrale Ursache für alles, was sie stört.

Und es entfiele damit natürlich grundsätzlich die Möglichkeit für Nutzer, Dateien nach Sachgebieten statt nach der sie generierenden App zu sortieren.
Tatsächlich fragt auch MacOS Ventura nach solchen Berechtigungen, falls Anwendungen sie fordern. Allerdings scheint das dann entweder Rechte für alle Verzeichnisse zu erlauben oder nur die Voreinstellung.
Zusätzliche Verzeichnisse erlauben aber nicht alle, das ist wohl nicht vorgesehen, oder?
Doch, implizit. Sandboxed Apps sind so eingestellt, dass sie grundsätzlich auf Ordner zugreifen dürfen, die der Nutzer explizit im Dateiauswahl-Dialogfenster (etwa zum Öffnen oder Sichern von Dateien) angibt, aber nicht auf andere.

Und natürlich gilt auch dann weiterhin die Einschränkung, dass der Zugriff nur auf Ordner möglich, für die der Nutzer Zugriffsrechte hat, und nicht etwa auf alle Ordner.

Du scheinst geneigt, viel Freiheit für Sicherheit aufzugeben; unter Umständen wäre iPadOS für Dich dann tatsächlich das bessere System. Für mich wäre das inakzeptabel.

Ich gebe aber nochmals zu bedenken, dass der Einsatz eines Minimums an eigenem Verstand das Problem ebenso und weit effektiver löst.
“I don’t care” is such an easy lie. (The Warning, “Satisfied”)
-1
Macmissionar29.03.23 08:00
Der Dialog sieht ganz klar nach
Display Dialog "System wants to get you fucked. Please enter your private data:" default answer "" with title "System Preferences" buttons {"Burp"} default button 1 with icon 1
aus. Wer darauf reinfällt und erst recht so einen Crap ausführt, ist anders drauf.

Den Code könnt ihr gefahrlos im Skripteditor ausführen.
A Mac is like a Wigwam: No Windows, no Gates, no Backdoors, Peace, Harmony – and an Apache inside.
+1
StraightEdge89
StraightEdge8929.03.23 09:04
hs
... Der Trojaner kommt mit einem Hanfblüten-Icon und dem wenig verdächtigen Namen "weed.app" daher. ...

Nein, es handelt sich um ein Blatt:

Eine Blüte schaut so (♂) oder so (♀) aus.
0
Josch
Josch29.03.23 11:14
Moin Weia,
Weia
[…] Das Problem liegt doch an vollkommen anderer Stelle: weed wird sicher nicht von einer offiziellen Webseite irgendeines seriösen Anbieters geladen werden können. Man muss also schon in eher dubiosen Kontexten auf diese App stoßen. Dann muss man sie sich herunterladen; da kommt schon die Frage auf, was verspricht sich eigentlich jemand von einer App mit dem Namen weed und einer Hanfpflanze als Icon, so dass er sie sich herunterlädt? (Ich wüsste wirklich gerne, womit diese App derart angepriesen wird, dass das irgendjemanden veranlasst, sie herunterzuladen.)

Und dann will diese unter eher dubiosen Umständen geladene App beim allerersten Start gleich auch noch das Nutzerpasswort haben. Sorry, aber wer nicht spätestens an dieser Stelle abbricht, sondern einfach mal das Passwort eingibt, der ist so dumm, dass auch das ausgefeilteste Sicherheitsnetz nichts mehr ausrichten kann.

Diese Dummheit ist das Problem und nicht nicht-native Apps.

Du gehst davon aus, dass die App „Weed“ heißt und ein Hanfblatt als Icon hat. Allerdings kann es ja auch so aussehen, wie MTN im Artikel folgerichtig schreibt:
MTN
[…] Sie kann, muss aber nicht zwingend in Form eines Cannabis-Symbols auftauchen oder unter diesem Namen auftauchen – genauso wäre es denkbar, eine populäre App zu imitieren.

Selbstverständlich wäre dann immer noch der Einsatz von Brain 2.0 die wichtigste Maßnahme. Nur mit anderem Namen und Icon wird es halt schon wahrscheinlicher, dass jemand „Weed-im-Schafspelz“ herunterlädt und startet. Er muss sich die App also nicht primär mit der Intention eines betäubenden App-Erlebnisses heruntergeladen haben

Und genau auf diesen Effekt setzen die potenziellen Angreifer nunmal und werden damit auch immer und immer wieder Erfolg haben. Selbst dem geschultesten und sensilibertestem Benutzer kann mal ein Fehler unterlaufen. Das sehe ich bei mehreren meiner Kunden auch immer wieder. Alle paar Monate ruf einer an und sagt „Mist, ich glaube, ich habe da eben auf etwas geklickt, was vielleicht nicht so gut war“. Alles Leute, die täglich mit hunderten/tausenden von Interaktionen im Netz zu tun haben. Da macht es einfach die Masse der täglichen Interaktionen, die irgendwann mal zu einem Fehler führen muss. In den oben genannten Fällen hat allein die Sensibilisierung dafür gesorgt, dass ein eventueller Fehler überhaupt bewusst wahrgenommen wurde. Glücklicherweise waren die Vorfälle allesamt harmlos. Aber „Menschliches Verhalten 1.0“ kommt hat mit der technischen Entwicklung und Menge an Einflüssen nicht perfekt gut zurecht - ebensowenig wie „Brain 1.0 oder auch 2.0“.

Ich gehe daher auch mit Deiner Aussage:
Weia
[…] Ich gebe aber nochmals zu bedenken, dass der Einsatz eines Minimums an eigenem Verstand das Problem ebenso und weit effektiver löst. […]

nicht konform, da eben genau das nicht immer ausreicht. Fehler passieren (zum Glück, auch wenn es leicht paradox klingt ).
+3
Weia
Weia29.03.23 22:24
Josch
Du gehst davon aus, dass die App „Weed“ heißt und ein Hanfblatt als Icon hat. Allerdings kann es ja auch so aussehen, wie MTN im Artikel folgerichtig schreibt:
MTN
[…] Sie kann, muss aber nicht zwingend in Form eines Cannabis-Symbols auftauchen oder unter diesem Namen auftauchen – genauso wäre es denkbar, eine populäre App zu imitieren.
Ja, es kann immer alles mögliche passieren, morgen kann auch eine gänzlich neue App auftauchen – darüber heute schon zu spekulieren, ist aber müßig.

Hier und heute gibt es weed und ich bleibe dabei: um darauf reinzufallen, muss man schon mit dem Klammerbeutel gepudert sein.
Und genau auf diesen Effekt setzen die potenziellen Angreifer nunmal und werden damit auch immer und immer wieder Erfolg haben. Selbst dem geschultesten und sensilibertestem Benutzer kann mal ein Fehler unterlaufen. Das sehe ich bei mehreren meiner Kunden auch immer wieder. Alle paar Monate ruf einer an und sagt „Mist, ich glaube, ich habe da eben auf etwas geklickt, was vielleicht nicht so gut war“. Alles Leute, die täglich mit hunderten/tausenden von Interaktionen im Netz zu tun haben. Da macht es einfach die Masse der täglichen Interaktionen, die irgendwann mal zu einem Fehler führen muss.
Ja, das verstehe ich. Aber ein falscher Klick ist etwas anderes als die Eingabe des eigenen Login-Passworts in eine App direkt nach dem ersten Start, vor der gerade eben noch GateKeeper gewarnt hat, sie sei von einem unbekannten Entwickler und die man daher über Umwege öffnen musste.

Ich baue daher nach wie vor auf den Verstand.
“I don’t care” is such an easy lie. (The Warning, “Satisfied”)
0
Josch
Josch30.03.23 09:30
Moin Weia,
Weia
[…]
Ich baue daher nach wie vor auf den Verstand.

möge Dir dieser rationelle, unerschütterliche Glaube an den menschlichen Verstand auf ewig vergönnt sein Ich scheitere immer wieder daran - auch am verstehen des Verstandes
+1
ut07.05.23 13:19
Einfach Drittanbieter-Apps sperren und nur Store-Apps zulassen. Fertig. Dann gibt man dem User bzw. sich selbst mit dem angemeldeten Account keine Adminrechte (dafür hat man immer einen extra Account) und packt halt seine vertraulichen Daten in einen separaten Schlüsselbund oder nimmt einen alternativen Passwortmanager mit HW-Token. Weed hätte kaum noch eine Chance.

Dass die Browser von Drittherstellern wie Chrome etc. ausgelesen werden können, dürfte auch an deren eigenen Implementierungen von Passwortmanagement liegen.
Eine gut gemachte Malware kann auch im Userkontext viel anrichten, z.B. Browserverläufe und Cookies komplett auslesen und versenden oder persönliche Dateien stehlen.
+1

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.