{"id":3297,"date":"2014-05-28T07:39:08","date_gmt":"2014-05-28T07:39:08","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=3297"},"modified":"2020-02-26T18:33:34","modified_gmt":"2020-02-26T16:33:34","slug":"ransomware-zielt-auf-ios-osx","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/ransomware-zielt-auf-ios-osx\/3297\/","title":{"rendered":"Erpresserische Ransomware greift Apple-Nutzer an"},"content":{"rendered":"<p><strong>UPDATE:\u00a0<\/strong><em>Der Artikel wurde mit Experten-Zitaten aktualisiert.<\/em><\/p>\n<p>Eine neue Ransomware-Variante hat es \u2013 vor allem in Australien \u2013 auf Apple-Nutzer abgesehen. Infizierte Anwender <a href=\"https:\/\/threatpost.com\/apple-ransomware-targeting-icloud-users-hits-australia\/106301\" target=\"_blank\" rel=\"noopener nofollow\">berichten<\/a> von Alarm-Nachrichten, die statt der eigentlichen Bildschirmansicht angezeigt werden. Die Nachricht bietet an, das Ger\u00e4t f\u00fcr eine Summe zwischen 50 und 100 Dollar wieder zu entsperren.<\/p>\n<p>Laut verschiedenen Berichten wurden die ersten Infizierungen gestern entdeckt, nachdem auf iOS- und OS-X-Ger\u00e4ten das Warnsignal der App <a href=\"https:\/\/www.kaspersky.com\/blog\/ios-7-new-security-features\/\" target=\"_blank\" rel=\"noopener nofollow\">Find My iPhone<\/a> ausgel\u00f6st wurde. Anschlie\u00dfend war auf den Bildschirmen nur noch folgende Nachricht zu sehen: \u201eHacked by Oleg Pliss. For unlock YOU NEED send voucher code by 100 $\/eur one of this(Moneypack\/Ukash\/PaySafeCard) to <a href=\"mailto:helplock@gmx.com\" target=\"_blank\" rel=\"noopener\">helplock@gmx.com<\/a> I sent code 2618911226\u2033.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" title=\"Apple ransomware\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2014\/05\/06133501\/iOS_OSX-Ransomware.png\" alt=\"Apple ransomware\" width=\"368\" height=\"561\"><\/p>\n<p>Es ist nicht klar, wie die Hacker es schafften, die betroffenen Ger\u00e4te zu kompromittieren, es wird aber angenommen, dass sich die Angreifer Zugriff auf die iCloud-Konten der Opfer verschaffen, um die Smartphones angreifen zu k\u00f6nnen. Zudem ist nicht klar, wer Oleg Pliss ist oder ob es sich hier um eine reale Person handelt.<\/p>\n<p>Der Kaspersky-Experte Christian Funk st\u00fctzt diese Aussage. Kriminelle nutzen laut Funk seit Jahren Phishing-Angriffe, um Apple-IDs zu stehlen. Zudem hebt Funk einen\u00a0<a href=\"https:\/\/www.securelist.com\/en\/blog\/8108\/Apple_of_discord\" target=\"_blank\" rel=\"noopener nofollow\">Securelist-Artikel<\/a> hervor, in dem bereits im letzten Sommer von Angreifern berichtet wurde, die Ransomware-Attacken gegen iOS- und Mac-Ger\u00e4te starten k\u00f6nnten, indem sie Zugriff auf iCloud-Konten erhalten.<\/p>\n<p>Als <a href=\"https:\/\/www.kaspersky.de\/blog\/ransomware-cyber-erpressung-computer-unter-belagerung\/\" target=\"_blank\" rel=\"noopener\">Ransomware<\/a> werden Schadprogramme bezeichnet, die infizierte Computer sperren und f\u00fcr das Entsperren eine L\u00f6segeldzahlung fordern. In manchen F\u00e4llen macht so ein Erpresser-Sch\u00e4dling den Computer nur unbenutzbar oder platziert eine Art Blocker zwischen dem Anwender und den Programmen, die er nutzen m\u00f6chte. In anderen F\u00e4llen \u2013 etwa beim Erpresser-Trojaner <a href=\"https:\/\/www.kaspersky.de\/blog\/cryptolocker-bringt-arger\/\" target=\"_blank\" rel=\"noopener\">CryptoLocker<\/a> \u2013 verschl\u00fcsselt der Sch\u00e4dling aber sogar wichtige Dateien auf dem infizierten Rechner und verlangt eine Zahlung f\u00fcr die Herausgabe des passenden Schl\u00fcssels mit dem die verschl\u00fcsselten Dateien wieder entschl\u00fcsselt werden k\u00f6nnen.<\/p>\n<p>Generell wird es aber als weniger gute Idee angesehen, das L\u00f6segeld zu bezahlen, denn man kann nie sicher sein, ob anschlie\u00dfend auch wirklich etwas entschl\u00fcsselt wird. Das ist einer der Gr\u00fcnde, warum wir immer <a href=\"https:\/\/www.kaspersky.de\/blog\/zeit-fur-ein-backup\/\" target=\"_blank\" rel=\"noopener\">empfehlen, regelm\u00e4\u00dfig Sicherungskopien<\/a> aller wichtigen Daten anzulegen. Denn wenn Sie eine aktuelle Kopie Ihrer Daten auf einer externen Festplatte oder einem Cloud-Dienst angelegt haben, k\u00f6nnen Sie einfach das Betriebssystem Ihres Computers neu installieren und die Daten auf den Rechner zur\u00fcckkopieren.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Neue erpresserische #Ransomware greift #Apple Nutzer an.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FuL85&amp;text=Neue+erpresserische+%23Ransomware+greift+%23Apple+Nutzer+an.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Laut dem Sydney Morning Herald waren von dem aktuellen Sch\u00e4dling iPhone-Nutzer in Queensland, New South Wales, Western Australia, South Australia und Victoria betroffen, wobei andere Quellen berichten, dass auch Anwender in Neuseeland angegriffen wurden. Bisher scheinen Nutzer in den USA und Europa nicht betroffen zu sein, allerdings w\u00e4re es nicht \u00fcberraschend, wenn sich das Schadprogramm auch auf anderen Kontinenten ausbreiten w\u00fcrde.<\/p>\n<p>Wie Chris Brook auf Threatpost.com angesprochen hat, wurden bei den k\u00fcrzlichen Angriffen auf Adobe, eBay und andere Firmen verschl\u00fcsselte Nutzerpassw\u00f6rter gestohlen. Falls diese Passw\u00f6rter von den Cyberkriminellen entschl\u00fcsselt werden k\u00f6nnen und die Anwender die Passw\u00f6rter auch f\u00fcr andere als die betroffenen Dienste benutzt haben, w\u00e4re es damit ganz einfach m\u00f6glich, \u00fcber eine Brute-Force-Attacke Zugriff auf Online-Konten wie das der iCloud zu erhalten. Aber wie gesagt nur dann, wenn die Anwender das gleiche Passwort \u00fcberall benutzt haben. Es ist nicht bekannt, ob es zwischen diesen Hacks einen Zusammenhang gibt, doch in der Vergangenheit haben \u2013 bekannte und unbekannte \u2013 Passwort-Diebst\u00e4hle bei einem Dienst auch zu Angriffen auf andere Dienste gef\u00fchrt.<\/p>\n<p>Bei einem Angriff, der auf dem Zugriff auf ein iCloud-Konto basiert, bietet die Zwei-Faktoren-Authentifizierung einen ziemlich guten Schutz. Und gerade jetzt ist ein guter Zeitpunkt, die Zwei-Faktoren-Authentifizierung f\u00fcr Ihre iCloud einzuschalten. Im Video unten erkl\u00e4ren wir, wie Sie damit beginnen (das eigentliche Einschalten der Zwei-Faktoren-Authentifizierung wird leider nicht mehr beschrieben, aber ich bin sicher, das schaffen Sie nach der Einleitung dennoch).<\/p>\n<span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"560\" height=\"315\" src=\"https:\/\/www.youtube.com\/embed\/APLl2fPAH2g?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span>\n","protected":false},"excerpt":{"rendered":"<p>Eine neue Ransomware-Variante zielt auf Apple-Nutzer unter iOS und OS X ab \u2013 der Sch\u00e4dling blockiert infizierte Ger\u00e4te und verlangt eine L\u00f6segeldzahlung.<\/p>\n","protected":false},"author":42,"featured_media":3298,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,10],"tags":[109,724,50,413,19,51,34,535,209,257],"class_list":{"0":"post-3297","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-tips","9":"tag-apple","10":"tag-erpresser","11":"tag-ios","12":"tag-ipad","13":"tag-iphone","14":"tag-mac","15":"tag-os-x","16":"tag-ransomware","17":"tag-schadprogramme","18":"tag-trojaner"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ransomware-zielt-auf-ios-osx\/3297\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/apple\/","name":"Apple"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3297","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=3297"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3297\/revisions"}],"predecessor-version":[{"id":22762,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3297\/revisions\/22762"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/3298"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=3297"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=3297"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=3297"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}