Flashback-Trojaner: So sichert man Macs effektiv ab

Dass Cyberkriminelle Sicherheitslöcher zum Angriff auf den Rechner nutzen, ist für Windows-Anwender nichts Ungewöhnliches. Dass nun aber auch die Mac-Plattform zum Spielplatz krimineller Machenschaften geworden ist, zeigt, dass sich Mac-Anwender zukünftig vor diesen Umtrieben in Acht nehmen müssen. Weltweit waren gut 1 Prozent aller Macs von dem sogenannten Flashback-Trojaner infiziert, Geräte deutscher Anwender waren kaum darunter.

Auch in Zukunft gilt, dass Windows-PCs sich einem deutlich größeren Gefahrenpotential gegenüber sehen als ihre Mac-Pendants. Der Grund dafür ist simpel: Mit einer Malware, die einen Windows-PC befällt, lässt sich deutlich mehr Geld verdienen, weil Rechner mit dem Microsoft-Betriebssystem auf einen weltweiten Anteil von über 90 Prozent kommen. Macs erreichen lediglich gut 5 Prozent. Auch wenn in einigen Märkten wie den USA der Anteil von Apple-Rechnern über 10 Prozent beträgt, – dort lag die Infektion mit dem Flashback-Trojaner übrigens am höchsten -, bleibt Windows als Ziel von Cyberkriminellen nach wie vor attraktiver.


Nach Angaben von Symantec nimmt die Verbreitung des Mac-Trojaners Flashback stetig ab. Die Zahl der infizierten Rechner sei seit dem 6. April von schätzungsweise 600.000 auf etwa 270.000 am 11. April gesunken.

Viele Mac-Anwender glauben, dass Mac OS X gegenüber Windows das sicherere Betriebssystem ist. Sicherheitsforscher vertreten eine andere Meinung. Charlie Miller, der beim Security-Spezialisten Accuvant LABS arbeitet und auch bei der National Security Agency beschäftigt war, hält rein technisch betrachtet Macs für weniger sicher als Windows-PCs. Dass die Apple-Rechner insgesamt trotzdem besser geschützt seien, liegt laut Miller daran, dass sie deutlich weniger verbreitet sind und dadurch weniger Malware für die Plattform existiert.

Regelmäßige Updates durchführen

Millers erster Ratschlag für einen sicheren Rechner ist relativ simpel. Man soll das System auf dem aktuellen Stand alten. Wie recht Miller damit hat, zeigt der aktuelle Fall. Die im März aufgetauchten Flashback-Varianten befielen Macs ohne dass der Anwender davon etwas bemerkte. Schuld daran war eine Lücke in der Laufzeitumgebung Java. Wer mit einem Mac auf der falschen Website war, fing sich Code ein und machte seinen Rechner zum unfreiwilligen Mitglied eines großen Botnetzes. Obwohl Oracle den sogenannten Exploit bereits Mitte Februar geschlossen hatte, stand eine aktualisierte Java-Version für Mac OS X erst Ende März zur Verfügung. So lange hat sich Apple damit Zeit gelassen. Anders als bei Windows und Linux, für die Oracle die Aktualisierung bereitstellt, behält sich Apple das Recht vor, entsprechende Updates selbst an die Mac-Anwender auszuliefern. Durch ein schnelleres Vorgehen hätte Apple die Mac-Infizierungen zum großen Teil verhindern können.


Das Ausführen von Java-Applets lässt sich einfach unterbinden.

Mit Java-Plug-in sicher surfen

Einige Mac-Fans erwidern auf diesen Tatbestand mit der lapidaren Empfehlung, gänzlich auf Java zu verzichten. Doch das ist gar nicht so einfach. So benötigen nicht nur zahlreiche Website-Applets die Laufzeitumgebung, sondern auch sehr populäre Mac-Anwendungen. Ohne Java funktioniert beispielsweise Photoshop nicht. Wer auf Java nicht gänzlich verzichten kann oder will, benötigt daher eine andere Strategie.

Zunächst muss man unterscheiden zwischen Applets, die innerhalb von Webseiten laufen und Anwendungen, die lokal auf dem Mac installiert sind. Wer auf die Web-Applets verzichten kann, deaktiviert das Java-Plug-in in den Java-Einstellungen (Anwendungen – Dienstprogramme).

Mac-Anwender, die auf das Ausführen von Java-Applets innerhalb von Webseiten nicht verzichten wollen und trotzdem ein hohes Maß an Sicherheit wünschen, sollten sich Google Chrome näher ansehen. Der Google-Browser bietet einen komfortablen Schutzmechanismus. Surft man mit Chrome auf eine Webseite, die ein Java-Applet ausführen möchte, wird der Anwender vor der Ausführung um Erlaubnis gefragt. Man hat dann die Möglichkeit die Java-Anwendung einmalig auszuführen oder der betreffenden Website dauerhaft die Erlaubnis zur Ausführung von Java-Anwendungen zu erteilen.


Chrome bietet einen nützlichen Mechanismus in Verbindung mit der Ausführung von Java-Applets. Es besteht die Möglichkeit, die Java-Anwendung einmalig auszuführen oder der betreffenden Website dauerhaft die Erlaubnis zur Ausführung von Java-Anwendungen zu erteilen.

Page: 1 2

Kai Schmerer

Kai ist seit 2000 Mitglied der ZDNet-Redaktion, wo er zunächst den Bereich TechExpert leitete und 2005 zum Stellvertretenden Chefredakteur befördert wurde. Als Chefredakteur von ZDNet.de ist er seit 2008 tätig.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago