{"id":18264,"date":"2018-12-18T16:58:30","date_gmt":"2018-12-18T14:58:30","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=18264"},"modified":"2019-11-22T12:12:28","modified_gmt":"2019-11-22T10:12:28","slug":"stranger-apple-id","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/stranger-apple-id\/18264\/","title":{"rendered":"Deshalb sollten Sie niemals die Apple-ID einer anderen Person auf Ihrem iPhone verwenden"},"content":{"rendered":"<p>Nutzer eines jeden Apple-Ger\u00e4ts m\u00fcssen \u00fcber eine Apple-ID verf\u00fcgen. Bei dieser ID handelt es sich um eine Art digitaler Pass f\u00fcr Reisen ins Appleland, mit der Sie bestimmte Rechte erhalten. Aus diesem Grund sollten Sie Ihre Apple-ID auch tats\u00e4chlich wie ein wichtiges Reisedokument behandeln: Geben Sie Ihre Identit\u00e4t unter keinen Umst\u00e4nden an Dritte weiter und borgen Sie sich auch nicht die ID anderer Nutzer.<\/p>\n<p>Der erste Punkt scheint offensichtlich zu sein. Wenn Sie jemandem Ihre Apple-ID geben, verlieren Sie den Zugriff auf Ihre eigenen Ger\u00e4te, Ihre Daten, Ihre Abonnements, usw. Fragen treten meist erst dann auf, wenn es darum geht, weshalb Sie <strong>niemals die Apple-ID einer anderen Person <\/strong>auf Ihrem iPhone oder iPad<strong> eingeben sollten<\/strong>. In diesem Beitrag m\u00f6chten wir Ihnen an Marcies Fallstudie erkl\u00e4ren, was dahinter steckt.<\/p>\n<h2>iPhone-Verkauf<\/h2>\n<p>Nach einem Jahr liebevoller Pflege entschied sich Marcie dazu, ihr iPhone X erneut zu verkaufen. Schlie\u00dflich handelte es sich bei dem Smartphone mittlerweile um eines der <em>\u00e4lteren<\/em> Auslaufmodelle des letzten Jahres, sodass zumindest eine Aufr\u00fcstung auf das iPhone XS oder XR f\u00e4llig war. Ihre ersten Gedanken waren die Verkaufsplattform eBay sowie eine Anzeige auf Craigslist.<\/p>\n<p>Danach stellte Marcie sich die nicht ganz unwichtige Preisfrage. Das Telefon befand sich in gutem Zustand, also entschied sie sich f\u00fcr einen recht stolzen Preis f\u00fcr ein gebrauchtes &#8222;Auslaufmodell&#8220;. Sie hatte schlie\u00dflich nicht umsonst ein Jahr penibel darauf geachtet, dass ihr Smartphone nicht einen einzigen Kratzer abbekommt. Nat\u00fcrlich k\u00f6nnte es bei diesem stolzen Preis eine Weile dauern, bis sich ein K\u00e4ufer findet, aber Marcie hatte alle Zeit der Welt.<\/p>\n<p>Zu ihrer \u00dcberraschung tat sich bereits am n\u00e4chsten Tag ein erster K\u00e4ufer auf. Marcie erhielt die h\u00f6fliche Nachricht einer Frau, die ihr mitteilte, dass ihr Ehemann unglaublich an dem iPhone interessiert sei, aber aus beruflichen Gr\u00fcnden nicht vor Ende der Woche zur Abholung vorbeikommen k\u00f6nne. Da er aber besonders von dem einwandfreien Zustand des Ger\u00e4tes beeindruckt sei, wolle er eine Vorauszahlung leisten und es dann sp\u00e4ter abholen. Um sich auch selbst von dem angepriesenen einwandfreien Zustand des Smartphones zu \u00fcberzeugen, bat die Frau Marcie, die Apple-ID ihres Mannes in das Ger\u00e4t einzugeben, um ihr dann sofort die Anzahlung zu \u00fcberweisen.<\/p>\n<p>Marcie strahlte \u00fcber beide Ohren &#8211; sie hatte eigentlich damit gerechnet, mindestens ein paar Wochen warten zu m\u00fcssen, aber bereits 24 Stunden sp\u00e4ter schien bereits alles erledigt zu sein. Die Frau hatte die E-Mail-Adresse und das Passwort der Apple-ID ihres Mannes praktischerweise direkt mitgesendet. Zwar fragte Marcie sich, warum einige Leute so sorglos mit derartig wertvollen Daten umgingen, aber das war nicht ihr Problem. Also gab sie die Informationen in Ihr Smartphone ein und informierte die Frau, dass nun alle zur \u00dcberpr\u00fcfung bereitst\u00fcnde.<\/p>\n<p>Und dann passierte etwas, was Marcie \u00fcberhaupt nicht erwartet hatte. Auf dem iPhone-Bildschirm erschien pl\u00f6tzlich eine Meldung, die darauf hinwies, dass das Ger\u00e4t gesperrt worden war und zur erneuten <strong>Freigabe des iPhones<\/strong> die angegebene E-Mail-Adresse kontaktiert werden musste.<\/p>\n<p>Die &#8222;h\u00f6fliche Frau&#8220; (ein Fake-Account) antwortete pl\u00f6tzlich nicht mehr auf Marcies Nachrichten. Also wendete Marcie sich an die angegebene E-Mail-Adresse, um dar\u00fcber informiert zu werden, dass sie zur Aufhebung der Sperrung ihres Smartphones eine ordentliche Summe in Kryptow\u00e4hrung \u00fcberweisen solle.<\/p>\n<p>Marcie hielt kurz inne, um nachzudenken \u2013 es gab definitiv keine Garantie daf\u00fcr, dass es ich hierbei nicht um eine zweite Betrugsmasche handelte. Das iPhone selbst lag wie ein nutzloser Ziegelstein vor ihr auf dem Tisch. Hin und hergerissen zwischen der Versuchung, die geforderte Geldsumme einfach zu bezahlen und der Wut auf sich selbst, auf einen solchen Betrug hereingefallen zu sein, \u00fcberlegte Marcie, was sie nun tun sollte.<\/p>\n<h3>Vorsicht bei fremden Apple-IDs<\/h3>\n<p>Sobald Sie die Apple-ID einer anderen Person auf Ihrem Apple-Ger\u00e4t eingeben, verlieren Sie im Grunde genommen auch jeglichen Besitzanspruch. Und wenn es sich bei dieser Person auch noch um einen <strong>Cyberkriminellen<\/strong> handelt, gestaltet sich die ganze Situation noch schwieriger: Nachdem diese das Opfer erst einmal \u00fcberlistet haben, blockieren sie das Ger\u00e4t mithilfe der Funktion &#8222;Find my iPhone&#8220; in der iCloud.<\/p>\n<p>Eigentlich soll diese <strong>Sicherheitsfunktion<\/strong> verhindern, dass ein Fremder, der Ihr verlorenes Telefon gefunden hat, frei auf den Inhalt Ihres Smartphones zugreifen kann<\/p>\n<p>In diesem Fall ist das Ger\u00e4t offensichtlich nicht verloren gegangen. Sobald das Opfer jedoch die Apple-ID einer anderen Person eingibt, wird das iPhone sofort der zugeh\u00f6rigen Ger\u00e4teliste dieser Person in der iCloud hinzugef\u00fcgt, die dann so gut wie alles mit dem Smartphone anstellen kann. Eine praktische Funktion kann daher auch sch\u00e4ndlichen Zwecken dienen: <strong>Cyberkriminelle<\/strong> k\u00f6nnen damit iPhones und iPads blockieren &#8211; und dann ein L\u00f6segeld zur erneuten Freigabe fordern.<\/p>\n<p>Halten Sie also beim Verkauf gebrauchter Ger\u00e4te immer Augen und Ohren offen. Es gibt aber auch weitere Methoden, auf die Nutzer immer wieder hereinfallen. Eine beliebte <strong>Social-Engineering-Technik<\/strong> unter Betr\u00fcgern ist es beispielsweise, sich an die Mitglieder Apple-bezogener Foren heranzupirschen und sie dann unter verschiedenen Vorw\u00e4nden wie &#8222;Mein Telefon ist tot und alle meine Kontakte befinden sich in der iCloud&#8220; oder &#8222;Ich muss meinen Chef dringend anrufen, bitte helft mir&#8220; darum zu bitten ihre Apple-ID bei sich einzugeben.<\/p>\n<p>Jetzt fragen Sie sich vermutlich, ob man sich mit der E-Mail-Adresse und dem Passwort der Apple-ID der Cyberkriminellen nicht ganz einfach \u00fcber die Web-Version bei iCloud anmelden kann, um das Ger\u00e4t erneut zu entsperren. Nein, leider nicht. Das Konto der Betr\u00fcger ist per <strong>Zwei-Faktor-Authentifizierung<\/strong> gesch\u00fctzt, daher reicht es nicht aus, ihre Apple-ID zu kennen.<\/p>\n<p>Und die Moral von der Geschicht: Geben Sie niemals die Apple-ID einer anderen Person auf Ihrem Ger\u00e4t ein. Auch, wenn Sie nett und h\u00f6flich darum gebeten werden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wie Cyberkriminelle Marcies iPhone blockiert haben und wie Sie \u00e4hnliche Betrugsmaschen vermeiden.<\/p>\n","protected":false},"author":675,"featured_media":18265,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[10],"tags":[109,957,1155,50,413,19,903,1654,3173],"class_list":{"0":"post-18264","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-apple","9":"tag-apple-id","10":"tag-icloud","11":"tag-ios","12":"tag-ipad","13":"tag-iphone","14":"tag-macos","15":"tag-tips","16":"tag-vasya"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/stranger-apple-id\/18264\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/stranger-apple-id\/14945\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/stranger-apple-id\/12526\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/stranger-apple-id\/6160\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/stranger-apple-id\/16867\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/stranger-apple-id\/15075\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/stranger-apple-id\/13880\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/stranger-apple-id\/17557\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/stranger-apple-id\/16717\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/stranger-apple-id\/21864\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/stranger-apple-id\/5541\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/stranger-apple-id\/25028\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/stranger-apple-id\/11270\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/stranger-apple-id\/11210\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/stranger-apple-id\/10159\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/stranger-apple-id\/22168\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/stranger-apple-id\/23565\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/stranger-apple-id\/17742\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/stranger-apple-id\/21834\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/stranger-apple-id\/21783\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/iphone\/","name":"iPhone"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18264","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/675"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=18264"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18264\/revisions"}],"predecessor-version":[{"id":20937,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/18264\/revisions\/20937"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/18265"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=18264"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=18264"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=18264"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}