Für die meisten Benutzer ist die Sicherheit, die Apple in seinen iOS- und MacOS-Systemen bietet, mehr als ausreichend, damit sie ihre tägliche Arbeit sicher und ohne Sorge um den Zugriff auf ihre persönlichen Daten und ihre Sensibilität ausführen können. Es sind jedoch einige Sicherheitslücken aufgetreten, die das iPhone durchdringen können und Mac. Wo es den Anschein hat, dass es Hacker gibt, die entschlossen sind, einen seltsamen und innovativen Weg zu finden, um die Komplexität und Einschränkungen zu umgehen, die Apple zum Schutz der Daten seiner Benutzer eingeführt hat. Aber wenn ich ein iPhone- oder Mac-Benutzer bin, sollte ich mir Sorgen machen?

Zwei seltsame Möglichkeiten, iPhone und Mac mühelos zu hacken

Bevor wir uns mit den beiden Methoden befassen, die zum Hacken von iPhone und Mac entdeckt wurden, sollten Sie bedenken, dass diese beiden Methoden unpraktisch sind und nicht in großem Maßstab angewendet werden können. Sie zeigen jedoch die Beständigkeit der Hacker und ihre Kreativität , egal wie seltsam, um die von Apple auf seinen Geräten bereitgestellten Einschränkungen und Sicherheitsmaßnahmen zu umgehen.


Mac Hack

Die erste Methode bestand darin, ein Kabel zu verwenden, um in den Mac einzudringen, und es stützte sich auf ein Kabel, das als bekannt ist OH MEIN GOTT Es ist für 200 US-Dollar erhältlich, ein USB-Lightning-Kabel von Apple. Es wurde jedoch etwas modifiziert, um dem Hacker zu helfen, das Mac-Gerät des Opfers einfach und remote zu steuern, indem böswillige Befehle ausgeführt und über a an den Mac gesendet werden WiFi Verbindung.

IPhone gehackt

Wenn das macOS-Betriebssystem und ein anderes Betriebssystem auf Kabel und externe Geräte reagieren, die für die Bereitstellung intelligenter Tools ausgelegt sind, bedeutet dies, dass sie externe Befehle von anderen Geräten empfangen können, z. B. von einem Smartphone, mit dem der Hacker böswillige Befehle an das Gerät sendet Mac und unter den Befehlen kann der Hacker falsche Seiten im Web öffnen, um Ihre Daten zu stehlen oder auf schädliche Software zu klicken, die Sie ausspionieren oder Ihre vertraulichen Informationen und andere schädliche Angelegenheiten stehlen kann.


IPhone gehacktes Gerät

Die zweite Methode wurde entwickelt, um das iPhone zu hacken, da es Forschern während der auf Schutz- und Hacking-Themen spezialisierten Black Hat-Hackerkonferenz gelungen ist, das Face ID-Authentifizierungssystem im iPhone innerhalb von nur zwei Minuten zu umgehen.

Für iPhone-Benutzer mag es beängstigend erscheinen, aber in Wirklichkeit ist es für die erfolgreiche Implementierung dieses Hacks erforderlich, dass das Opfer einschläft oder eine Schlaftablette schluckt, um in einen tiefen Schlaf zu gehen, und möglicherweise das Bewusstsein verloren hat, weil der Hack von der Fähigkeit abhängt des Hackers, eine benutzerdefinierte Brille aufzusetzen Weisen Sie das Opfer an, das Fingerabdrucksystem des iPhones zu täuschen und zu glauben, dass der Benutzer wach ist und sein iPhone entsperren möchte.

Sind Sie besorgt über das Auftreten von Sicherheitslücken und Möglichkeiten, das iPhone zu hacken? Oder sehen Sie es natürlich und wird nur von spezialisierten Experten durchgeführt und Ihr Gerät ist sicher?

Quellen:

Twitter | Forbes | Zdnet

Verwandte Artikel