<html> <header class=„article-header“><h1 class=„articleheading“>Predator: iPhone-Spyware soll sich über Apples Kurzbefehle einnisten</h1><div class=„publish-info“> Leo Becker</div></header><figure class=„aufmacherbild“><img src=„https://heise.cloudimg.io/width/700/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/3/2/3/5/0/3/2/shutterstock_1038184249-12a17502d0c10004.jpeg“ srcset=„https://heise.cloudimg.io/width/700/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/3/2/3/5/0/3/2/shutterstock_1038184249-12a17502d0c10004.jpeg 700w, https://heise.cloudimg.io/width/1050/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/3/2/3/5/0/3/2/shutterstock_1038184249-12a17502d0c10004.jpeg 1050w, https://heise.cloudimg.io/width/1500/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/3/2/3/5/0/3/2/shutterstock_1038184249-12a17502d0c10004.jpeg 1500w, https://heise.cloudimg.io/width/2300/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/3/2/3/5/0/3/2/shutterstock_1038184249-12a17502d0c10004.jpeg 2300w“ alt=„Pegasus: iOS- und Android-Spyware soll jetzt Daten aus Cloud-Services stehlen können“ class=„img-responsive“ referrerpolicy=„no-referrer“ /><figcaption class=„akwa-caption“>(Bild: Shutterstock / <a href=„https://premier.shutterstock.com/image/contributor/1082948“ target=„_blank“ rel=„external noopener“>Motortion Films</a>)</figcaption></figure><p><strong>Sicherheitsforscher haben neue Spyware auf dem iPhone eines ägyptischen Politikers analysiert. Das Gerät war zeitgleich mit der NSO-Spyware Pegasus infiziert.</strong></p><p>Das kanadische Citizen Lab hat erste Details zu einer neuen Spyware eines weitgehend unbekannten Konkurrenten der NSO Group veröffentlicht. Die „Predator“ genannte Spionagesoftware sei auf den Geräten von zwei Exil-Ägyptern – dem Politiker Aiman Nur sowie einem ungenannten „Sprecher eines populären Nachrichtenprogramms“ – gefunden worden. Das iPhone des Politikers sei dabei gleichzeitig mit Predator und der Spionagesoftware Pegasus des Konkurrenten NSO Group infiziert gewesen.</p><h3 class=„subheading“ id=„nav_heißgelaufenes0“>Heißgelaufenes Smartphone mit Doppel-Spyware</h3><p>Nur ist misstrauisch geworden, weil sein iPhone „heißlief“, auf dem die zu diesem Zeitpunkt neueste Version iOS 14.6 installiert war, <a href=„https://citizenlab.ca/2021/12/pegasus-vs-predator-dissidents-doubly-infected-iphone-reveals-cytrox-mercenary-spyware/“ rel=„external noopener“ target=„_blank“><strong>erläutern die Sicherheitsforscher [1]</strong></a>. Predator sei wohl über eine manipulierte Webseite installiert worden – nach Anklicken eines per WhatsApp zugeschickten Links.</p><p>Der „Loader“ von Predator lösche nach der Installation alle Log-Files auf dem Gerät und lade anschließend weitere Komponenten von einem Server nach. Zudem versucht die Spyware offenbar, die Automatisierungsfunktionen des Betriebssystem einzusetzen, um sich beispielsweise nach Neustarts stets wieder erneut zu installieren: Über eine Automation in Apples Kurzbefehle-App wird beim Öffnen gängiger Apps eine URL aufgerufen, die dann offenbar erneut zur Kompromittierung des Gerätes über eine Schwachstelle in der Browser-Engine WebKit führt, erklärt Citizen Lab.</p><p>Benachrichtigungen über die Ausführung der Automation würden mit einem Konfigurationsprofil unterdrückt. Wie die Spyware weitere Sicherheitsvorkehrungen in Apples Kurzbefehle-App umgeht, bleibt unklar. Neben einer iOS-Version gibt es Predator demnach auch in einer Variante für Android zu geben, hier fehlt aber ein Mechanismus für Persistenz, so die Sicherheitsforscher.</p><header class=„a-boxheader“ data-collapse-trigger=„“>Lesen Sie auch</header><div class=„a-boxtarget a-boxcontent“ data-collapse-target=„“><article class=„a-article-teaser a-article-teaser–horizontal-layout article-teaser–articlebox a-u-no-margin-bottom a-theme“ data-cid=„0“><a class=„a-article-teaserlink“ href=„https://www.heise.de/news/Leider-geil-NSOs-Pegasus-Exploit-fuer-iPhone-Spyware-enthuellt-6297893.html“ name=„meldung.newsticker.inline.article-teaser.1“ title=„Leider geil: NSOs Pegasus-Exploit für iPhone-Spyware enthüllt“><figure class=„a-article-teaserimage-container“><div><strong><img alt=„“ height=„3371“ src=„https://static.wallabag.it/7862d1b7aff4c3b00f37212fefade4e0e2c4cf00/64656e6965643a646174613a696d6167652f7376672b786d6c2c253343737667253230786d6c6e733d27687474703a2f2f7777772e77332e6f72672f323030302f7376672725323077696474683d273639367078272532306865696768743d2733393170782725323076696577426f783d2730253230302532303639362532303339312725334525334372656374253230783d273027253230793d27302725323077696474683d27363936272532306865696768743d273339312725323066696c6c3d27253233663266326632272533452533432f726563742533452533432f737667253345/“ class=„c1“ width=„6000“ referrerpolicy=„no-referrer“ /></strong></div></figure><div class=„a-article-teasercontent-container“><header><h1 class=„a-article-teasertitle a-u-mb-1“><strong>Leider geil: NSOs Pegasus-Exploit für iPhone-Spyware enthüllt</strong></h1></header></div>[2]</a></article></div><h3 class=„subheading“ id=„nav_spyware_problem1“>Spyware-Problem reicht über einzelne Anbieter hinaus</h3><p>Predator werde von der noch weitgehend unbekannten Firma Cytrox entwickelt, die unter anderem in Israel und Ungarn ansässig sei und Berichten zufolge zu Intellexa gehört. Der Verbund beschreibe sich als „EU-basiert und reguliert“ und wolle mit der NSO Group konkurrieren, wie Citizen Lab ausführt.</p><figure class=„branding“><a href=„https://www.heise.de/mac-and-i/“ name=„meldung.newsticker.inline.branding_mac-and-i“ title=„Mehr von Mac & i“><strong> <img alt=„Mehr von Mac & i“ height=„693“ src=„https://static.wallabag.it/7862d1b7aff4c3b00f37212fefade4e0e2c4cf00/64656e6965643a646174613a696d6167652f7376672b786d6c2c253343737667253230786d6c6e733d27687474703a2f2f7777772e77332e6f72672f323030302f7376672725323077696474683d273639367078272532306865696768743d2733393170782725323076696577426f783d2730253230302532303639362532303339312725334525334372656374253230783d273027253230793d27302725323077696474683d27363936272532306865696768743d273339312725323066696c6c3d27253233663266326632272533452533432f726563742533452533432f737667253345/“ class=„c2“ width=„1200“ referrerpolicy=„no-referrer“ /><img alt=„Mehr von Mac & i“ class=„a-u-hide-from-tablet c3“ src=„https://heise.cloudimg.io/width/1200/q50.png-lossy-50.webp-lossy-50.foil1/_www-heise-de_/Magazin-Banner/macandi_mobil.jpg“ srcset=„https://heise.cloudimg.io/width/2400/q30.png-lossy-30.webp-lossy-30.foil1/_www-heise-de_/Magazin-Banner/macandi_mobil.jpg 2x“ referrerpolicy=„no-referrer“ /> <img alt=„Mehr von Mac & i“ height=„500“ src=„https://static.wallabag.it/7862d1b7aff4c3b00f37212fefade4e0e2c4cf00/64656e6965643a646174613a696d6167652f7376672b786d6c2c253343737667253230786d6c6e733d27687474703a2f2f7777772e77332e6f72672f323030302f7376672725323077696474683d273639367078272532306865696768743d2733393170782725323076696577426f783d2730253230302532303639362532303339312725334525334372656374253230783d273027253230793d27302725323077696474683d27363936272532306865696768743d273339312725323066696c6c3d27253233663266326632272533452533432f726563742533452533432f737667253345/“ class=„c4“ width=„1830“ referrerpolicy=„no-referrer“ /><img alt=„Mehr von Mac & i“ class=„a-u-show-from-tablet c3“ src=„https://heise.cloudimg.io/width/1830/q50.png-lossy-50.webp-lossy-50.foil1/_www-heise-de_/Magazin-Banner/macandi_desktop.jpg“ srcset=„https://heise.cloudimg.io/width/3660/q30.png-lossy-30.webp-lossy-30.foil1/_www-heise-de_/Magazin-Banner/macandi_desktop.jpg 2x“ referrerpolicy=„no-referrer“ /> [3]</strong></a></figure><p>Die Sicherheitsforscher mutmaßen, dass hinter den Angriffen staatliche Akteuere in Ägypten stehen. Solche Angriffe auf die Zivilgesellschaft machen deutlich, dass das Problem weit über einen einzelnen Spyware-Anbieter hinausgeht – ohne internationale und lokale Regulierung und Sicherheitsvorkehrungen würden solche Angriffe auf Menschenrechtler, Oppositionelle und Journalisten ungehindert fortgesetzt.</p><header class=„a-boxheader“ data-collapse-trigger=„“>Lesen Sie auch</header><div class=„a-boxtarget a-boxcontent“ data-collapse-target=„“><article class=„a-article-teaser a-article-teaser–horizontal-layout article-teaser–articlebox a-u-no-margin-bottom a-theme“ data-cid=„0“><a class=„a-article-teaserlink“ data-google-interstitial=„false“ href=„https://www.heise.de/hintergrund/Pegasus-Der-Spion-der-auf-das-iPhone-kam-6206945.html“ name=„meldung.newsticker.inline.article-teaser.1“ title=„Pegasus: Der Spion, der auf das iPhone kam“><figure class=„a-article-teaserimage-container“><div><strong><img alt=„“ height=„576“ src=„https://static.wallabag.it/7862d1b7aff4c3b00f37212fefade4e0e2c4cf00/64656e6965643a646174613a696d6167652f7376672b786d6c2c253343737667253230786d6c6e733d27687474703a2f2f7777772e77332e6f72672f323030302f7376672725323077696474683d273639367078272532306865696768743d2733393170782725323076696577426f783d2730253230302532303639362532303339312725334525334372656374253230783d273027253230793d27302725323077696474683d27363936272532306865696768743d273339312725323066696c6c3d27253233663266326632272533452533432f726563742533452533432f737667253345/“ class=„c5“ width=„1024“ referrerpolicy=„no-referrer“ /></strong></div></figure><div class=„a-article-teasercontent-container“><header><h1 class=„a-article-teasertitle a-u-mb-1“><strong>Pegasus: Der Spion, der auf das iPhone kam</strong></h1></header></div>[4]</a></article></div><p>() </p><hr /><p><strong>URL dieses Artikels:</strong><br /><small><code>https://www.heise.de/-6299190</code></small></p><p><strong>Links in diesem Artikel:</strong><br /><small><code><strong>[1]</strong> https://citizenlab.ca/2021/12/pegasus-vs-predator-dissidents-doubly-infected-iphone-reveals-cytrox-mercenary-spyware/</code></small><br /><small><code><strong>[2]</strong> https://www.heise.de/news/Leider-geil-NSOs-Pegasus-Exploit-fuer-iPhone-Spyware-enthuellt-6297893.html</code></small><br /><small><code><strong>[3]</strong> https://www.heise.de/mac-and-i/</code></small><br /><small><code><strong>[4]</strong> https://www.heise.de/hintergrund/Pegasus-Der-Spion-der-auf-das-iPhone-kam-6206945.html</code></small><br /><small><code><strong>[5]</strong> mailto:lbe@heise.de</code></small><br /></p><p class=„printversioncopyright“><em>Copyright © 2021 Heise Medien</em></p> </html>