Ipad auf Viren Prüfen

Scannen des Ipad auf Viren

Sie sollten jede App, die Sie auf Ihr Gerät herunterladen, sorgfältig überprüfen. Bereit zum Herunterladen, mit der Sie verdächtige Dateien überprüfen können. Um Phishing-Versuche zu entdecken in | Apple & i Besitzer von iPhones und iPads haben noch wenig Angst vor Viren und Throjanern. Diese ahmen den Inhalt und das Aussehen von Firmen-E-Mails optimal nach und verwenden clever ausgewählte Senderadressen, Domainnamen und präzise replizierte Firmen-Homepages, um jegliche Bedenken hinsichtlich der Authentizität ihrer Phishing-E-Mails und der Websites, auf die sie sich beziehen, auszuräumen. iOS Mail verfügt jedoch über keine Vorkehrungen, vor solchen Angriffen zu schützen.

Moderner Phishing-Angriff sieht oft 1:1 aus wie eine Nachricht von Apple oder Amazon, ist perfekt ausgearbeitet oder gar eine genaue Kopie von realen E-Mails von Unternehmen, in denen nur ein einziger Verweis ausgetauscht wurde. So tun Sie z. B. so, als wollten Sie die Kontoinformationen bei Postbank, Amazon oder iCloud überprüfen oder verlangen, dass die Apple ID "aus Sicherheitsgründen" überprüft wird.

Die Verknüpfung wird oft mit Notizen wie "Click Here", "Verify Now" oder "Apple Security Form" versehen. Wenn Sie es berühren, landen Sie in der Regel auf einer erstaunlich gut durchdachten Website, die auf den ersten Blick nicht von einer realen Postbank-, Amazon- oder Apple-Website zu unterscheiden ist. Daraus ergibt sich zum Beispiel, dass eine vermeintlich von der Ing-Diba-Bank kommende Mails zu einer URL wie "http://britih. com/_vti_bin/_vti_adm" und eine angebliche Mails von Apple zu einer Anschrift wie "http://icloudcase.appl3uksupport.co. uk" oder "http://www.apple-id.newejtapp.mobi" geführt werden.

Du solltest diesen Prüfungstest immer machen, auch wenn du nach dem Ablesen der Mail Angst hattest: Denn Sie wollen wissen, ob Sie wirklich etwas im Apple Shop gekauft haben oder ob Sie die zuletzt gelieferte Amazon-Rechnung noch nicht beglichen haben. Durch die Erkennung der gefälschten Anschrift wird es für die Phisher auch schwieriger, sie an einer einzelnen Position in der HTML-Mail zu nutzen, während alle anderen Verknüpfungen zu Apple oder Amazon durchlaufen.

Dies ist der rückwärtige Teil des Servernamens - unter http://www. apfel. com/support" den "Apfel. Wenn all diese Hinweise Ihnen nicht weiterhelfen, eine Nachricht als real oder false zu identifizieren, sollten Sie sich den Mailheader ansehen. Darin enthalten sind die administrativen Informationen von Meldungen, die schwierig zu manipulieren sind und unter anderem Aufschluss darüber gibt, woher eine Meldung kommt und welchen Weg sie hat.

Du kannst jedoch den anderen Clientversand einrichten ( "Client Dispatch") (Mac & i Booklet 5/2015, S. 11) oder die Mails auf einem Desktop-Computer einlesen. Wenn Sie den Kopfbereich komplett anzeigen möchten, klicken Sie in Apple Mail on the Mac auf " View/Email/All Header " oder " View/Headers/All " in Thrunderbird. Die Bezeichnung hinter "from" steht für den liefernden Bediener; "by" bezeichnet den Empfänger.

Sie können den Informationen trauen, von denen er die Nachricht erhalten hat. Sagt er dann, dass die Mails von einem Amazon-Mailserver stammen, ist das ein sehr starkes Zeichen dafür, dass die Mails auch wirklich von Amazon stammen. Wenn der Sachverhalt nicht ganz so klar ist, können Sie sich z.B. unter www.utrace.de zeigen und nachvollziehen. Wo sich der Datenserver befindet, dessen IP-Adresse der Empfänger hat.

Die Schönheit des Dienstes liegt darin, dass er auf der Weltkarte anzeigt, wo der Autor eigentlich saß. Die Betrüger sehen die Betrüger nicht unmittelbar in den Garten, sondern können feststellen, dass die vermeintliche Briefpost der DP nicht aus Bonn, sondern aus Lima, Peru, kam. Dann darf diese Nachricht in den Papierkorb gelangen.

Normalerweise lieferte kein echter Mailserver die Post, sondern ein kontaminierter Zombie-PC unter der Aufsicht eines Botnet-Masters, der auf diese Weise bares Geld einnimmt. Der Botnetz-Slave erhält dann eine Mailvorlage und eine Empfängerliste mit mehreren tausend Empfängern, an die er senden kann. Weder die URL noch der Fingertreffer oder der Mailheader, Utrace oder Whois wecken Verdacht, können Sie sich weiter vorwagen, den Verknüpfungen in der Nachricht nachgehen und zum Ende der Website gelangen.

Aber Achtung, durch den Abruf von Verknüpfungen bestätigst du dem Sender, dass seine Spam- oder Phishing-Mail eingetroffen ist (übrigens auch bei der Darstellung der darin befindlichen Bilder). Daher sollten Sie vor dem Zugriff auf die Verknüpfungen den personifizierten Teil der URL löschen, z.B. die Einstellungen nach dem ersten Fragezeichen oder nach dem letzen Slash, und im Zweifel nur die Hauptdomain, d.h. den Vorderteil der Anschrift bis zur Endung ". de" oder ".com".

Vor der Eingabe sensibler Informationen auf einer Website können Sie mit ein paar weiteren Prüfungen prüfen, ob Sie auf dem korrekten Rechner sind. Wo gehen die Verbindungen hin (Fingertest)? Hier der deutliche Hinweis: Ernsthafte Firmen würden niemals Zip-Dateien versenden, geschweige denn lauffähige Anwendungen per Mails. Wenn Sie sich immer noch nicht ganz sicher sind, ob eine wichtige klingende Nachricht real ist oder nicht, können Sie nur den vermeintlichen Versender nachfragen.

Besonders wenn eine E-Mail unter zeitlichem Druck etwas verlangt, sei es die Überprüfung, Bestäti-gung oder Modifikation von Konto- und kundenbezogenen Daten oder wenn jemand per E-Mail oder Sozialnetzwerk einen Hilferuf schickt, um um Geld zu spenden, sollten Sie aufpassen. Was ärgerlich ist, ist, dass einige Unternehmen E-Mails ohne Gedanken versenden, die alle Phishingkriterien erfüllen:

Bad German, keine Individualisierung und Verknüpfungen zu zweifelhaften Domains, die von einem billigen Anbieter im fremden Land betrieben werden.

Mehr zum Thema