
Das Threat-Intelligence-Team von iProov, einem Anbieter biometrischer Identitätslösungen, hat ein hochentwickeltes Tool für Videoinjektionsangriffe auf iOS-Geräten entdeckt. Die Technik zielt darauf ab, schwache oder fehlende biometrische Sicherheitsmechanismen zu umgehen und Identitätsverifizierungsprozesse auszunutzen – eine klare Eskalation beim digitalen Identitätsbetrug.
Das Tool funktioniert auf iOS 15 oder höheren Geräten mit Jailbreak und ermöglicht programmatisch skalierbare Angriffe. Besonders auffällig: Es stammt vermutlich aus China und taucht in einem geopolitisch sensiblen Kontext auf, in dem Regierungen zunehmend die Risiken durch Technologien aus nicht verbündeten Nationen im Blick haben.
So läuft der Angriff ab
Digitale Injektionsangriffe fügen manipulierte Bilder direkt in den Videostream ein, statt sie über eine Kamera zu präsentieren. Bei dem iOS-Tool läuft das in mehreren Schritten:
-
Voraussetzung: Ein Gerät mit iOS 15 oder neuer, das einen Jailbreak hat, wodurch Apples Sicherheitsrestriktionen aufgehoben sind.
-
Verbindung: Ein RPTM-Server verbindet den Computer des Angreifers mit dem kompromittierten Gerät.
-
Injektion: Ausgefeilte Deepfakes – Gesichtsüberlagerungen oder animierte Bewegungen – werden direkt in den Videostream eingespeist.
-
Umgehung: Die physische Kamera wird umgangen, sodass die App das manipulierte Video als Live-Feed erkennt.
-
Täuschung: Der Deepfake wird in die Identitätsprüfung eingespeist, wodurch Betrüger sich als legitime Nutzer ausgeben oder synthetische Identitäten erstellen können.
„Die Entdeckung zeigt, dass Angriffe auf digitale Identitäten zunehmend industrialisiert werden“, sagt Andrew Newell, Chief Scientific Officer bei iProov. „Die vermutete Herkunft des Tools macht deutlich, dass Unternehmen auf adaptive Lebendigkeitserkennung und mehrschichtige Sicherheitskontrollen setzen müssen.“
Mehrschichtiger Verteidigungsansatz erforderlich
Die Angriffe zeigen, dass traditionelle Identitätsprüfungen unzureichend sind. Ein effektiver Schutz umfasst mehrere Ebenen:
-
Bestätigung der richtigen Person: Abgleich der Identität mit offiziellen Dokumenten oder Datenbanken.
-
Sicherstellung einer realen Person: Analyse von Bildern und Metadaten zur Erkennung bösartiger Medien.
-
Echtzeit-Verifizierung: Passive Challenge-Response-Interaktionen verhindern Replay-Angriffe.
-
Kontinuierliche Überwachung: Kombination von Technologie und menschlicher Expertise zur Erkennung und Abwehr von Bedrohungen.
Dieser Ansatz erschwert Angreifern das gleichzeitige Überwinden aller Sicherheitsmaßnahmen und schützt die natürlichen Merkmale menschlicher Interaktion.
Lesen Sie auch
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

ShinyHunters-Angriffe: Mandiant zeigt wirksame Schutzmaßnahmen gegen SaaS-Datendiebstahl

Phishing-Angriff: Cyberkriminelle missbrauchen Microsoft-Infrastruktur für Betrugsmaschen

Wie Angreifer proprietäre KI-Modelle über normale API-Zugriffe stehlen können

KI-Agenten in cyber-physischen Systemen: Wie Deepfakes und MCP neue Sicherheitslücken öffnen

Sicherheitslücke in Cursor-IDE: Shell-Befehle werden zur Angriffsfläche
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://cdn-ileiehn.nitrocdn.com/EZdGeXuGcNedesCQNmzlOazGKKpdLlev/assets/images/optimized/rev-68905f9/www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

DigiCert veröffentlicht RADAR-Bericht für Q4 2025

Koordinierte Cyberangriffe auf polnische Energieinfrastruktur im Dezember 2025

Künstliche Intelligenz bedroht demokratische Grundpfeiler

Insider-Risiken in Europa: 84 Prozent der Hochrisiko-Organisationen unzureichend vorbereitet

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI
Hamsterrad-Rebell

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern







