Für lange Zeit waren Apple und seine fast schon religiösen Anhänger stolz darauf, die einzige Plattform ohne Schadprogramme zu sein. Doch diese Tage sind zweifelsohne und ganz eindeutig vorbei. Da Apple sich als früher Gewinner des Mobile-Computing-Markts entpuppte und auch im traditionellen Computer- und Laptop-Markt einen stabilen, wachsenden Marktanteil hat, zieht das Unternehmen – zumindest in den letzten Jahren – die Aufmerksamkeit von Cyberkriminellen auf sich, die Angriffe auf die Maschinen des Technologie-Giganten aus Cupertino früher kaum als gewinnbringend einschätzten.
Die neue, brutale Realität ist aber, dass jede Plattform – auch Apple – angegriffen wird. Apple steht heute sogar aus verschiedenen Richtungen unter Beschuß. Angreifer und Forscher finden laufend Sicherheitslücken, und Cyberkriminelle erstellen Exploits dafür – sowohl für die mobilen als auch die traditionellen Geräte, und sogar für die von überall erreichbaren Cloud-Dienste.
Erst kürzlich hat ein Forscherteam einer deutschen Universität die Standard-Passwort-Erstellung des mobilen Betriebssystems iOS auseinandergenommen, mit der automatisch ein Passwort erstellt werden kann, um ein iPhone oder iPad als Hotspot zu betreiben. Dieses automatisch erstellte Passwort besteht aus einem Wort mit vier angehängten Zahlen. Es identifiziert den Anwender, wenn er ein anderes Gerät über sein Smartphone mit dem Internet verbinden möchte. Nachdem die Forscher einige Schwachstellen bei der Generierung dieser Passwörter gefunden hatten, konnten sie jederzeit – in 100 Prozent der Fälle – den iOS-Hotspot in weniger als einer Minute knacken.
Die Bildschirmsperre bei Apples iOS7, das Android verdächtig ähnlich sieht, wurde von einem spanischen Forscher kurz nach der Beta-Veröffentlichung umgangen. Der Fairness halber betonen wir, dass es sich dabei um ein Beta-Release handelte. Solche Beta-Versionen enthalten immer Fehler, allerdings handelte es sich um eine öffentliche Beta-Version, die von vielen Anwendern herunter geladen wurde.
Auch Apples allgegenwärtiger Musikdienst iTunes und der populäre App Store hatten schon mit einigen Phishing-Attacken und gehackten Anwenderkonten zu kämpfen. Wie auch immer, diese Probleme waren nicht riesig, aber auch nicht zu vernachlässigen, bis die Zahl der Phishing-Versuche kürzlich enorm angestiegen ist. Ziel der Angreifer sind Apple IDs und Zahlungsinformationen. Die Apple ID ist der Schlüssel, mit dem die Anwender Zugang zu all ihren Apple-Konten und -Geräten erhalten.
Anfang des Jahres hat Apple eine Zwei-Faktoren-Authentifizierung entwickelt, die zwar recht gut ist, allerdings wurde ein fehlerhafter Service zum Zurücksetzen des Passworts eingebaut. Diese Funktion mit dem Namen iForgot musste dadurch für einige Zeit wieder entfernt werden.
„Die Betrüger nutzen Phishing-Seiten, die die offizielle Seite apple.com nachahmen. Seit Anfang 2012 blockieren unsere Lösungen deshalb mehr Zugriffe auf solche illegalen Seiten als bisher. In diesem Zeitraum entdeckten wir täglich etwa 200.000 solcher Zugriffe auf gefälschte Apple-Seiten. Zum Vergleich: Im Jahr 2011 lag diese Zahl noch bei etwa 1.000 blockierten Phishing-Seiten pro Tag“, so Kaspersky-Expertin Nadezhda Demidova in einer aktuellen Analyse des Apple-Phishing-Trends.
Neue Mac-Schadprgrogramme tauchen heute häufiger auf. Erst letzte Woche haben wir über eine Ransomware berichtet, die sich als Nachricht des FBI ausgibt und auf OS-X-Anwender abzielt. Mittlerweile vergeht kein Monat, ohne dass ich eine Geschichte über Mac-Schadprogramme lese (oder selbst schreibe) – wie etwa das Mac-Schadprogramm, das uygurische und tibetische Aktivisten angegriffen hat. Neben solchen Schadprogrammen gibt es OS-X-Backdoors und in einem besondern Fall hat ein Forscher eine neue Malware-Variante bei einem Anti-Überwachungs-Workshop in Oslo entdeckt.
Und am letzten Wochenende konnten Angreifer die Apple-Developers-Seite kompromittieren. Die Gründe dafür sind noch nicht geklärt, aber ich kann Ihnen garantiert sagen, wen die Angreifer dabei nicht angegriffen haben: Windows-Anwender.
Neben all diesen Schädlingen und Angriffen gibt es noch eine Menge plattformübergreifender, vielseitiger Bedrohungen, die das Betriebssystem des infizierten Computers feststellen können und passende Skripte enthalten, um ihn je nachdem entsprechend zu kompromittieren.
Im Grunde ist es egal, mit welcher Plattform Sie arbeiten. Wenn darauf wertvolle Informationen gefunden oder Geld davon gestohlen werden kann, ist Ihr Computer ein lohnendes Ziel. Bleiben Sie also wachsam, isntallieren Sie eine zuverlässige Sicherheitslösung und halten Sie all Ihre installierte Software aktuell.