Masque Attack im Video: So funktioniert der iOS-Angriff
Die Installation ungeprüfter Dritt-Anwendungen von zufälligen Webseiten kann euer iPhone kompromittieren und im schlechtesten Fall offizielle iOS-Anwendungen durch manipulierte Klon-Applikationen ersetzen. Dies geht aus einem Experiment der Sicherheits-Forscher Hui Xue, Tao Wei und Yulong Zhang hervor, die für die Security-Firma Fireeye tätig sind. Die drei Programmierer berichten im Hausblog von der sogenannten „Masque Attack“ und haben eine Video-Demonstration des möglichen Angriffs-Szenarios ... →