Die in London ansässige Turkish Crime Family hat ZDNet USA 54 der angeblich mehr als 600 Millionen Kundendaten zur Verfügung gestellt, mit denen die Hacker Apple erpressen. Eine erste Analyse ergab, dass alle 54 E-Mail-Adressen zu gültigen Apple-Konten gehören. In zehn Fällen ließen sich darüber die eigentlichen Kontoinhaber ermitteln, die zudem die Echtheit der zugehörigen Kennwörter bestätigten. Bei diesen zehn Konten wären die Hacker also in der Lage gewesen, wie angedroht die damit verbundenen iPhones auf die Werkseinstellungen zurückzusetzen und alle gespeicherten Daten zu löschen.
Die 54 Daten enthielten neben aktuellen iCloud.com-Konten auch ältere me.com- und mac.com-Konten. Da die meisten Konten nicht bei iMessage registriert waren, konnte ZDNet USA auch nicht alle Betroffenen sofort erreichen. Die zehn Personen, die die Echtheit der von den Hackern übermittelten Passwörter bestätigten, haben ihre Kennwörter inzwischen geändert.
Auffällig ist zudem, dass die zehn Personen alle aus Großbritannien stammen und britische Handynummern haben – allerdings von unterschiedlichen Mobilfunkanbietern. Ein ehemaliges Mitglied der Hackergruppe erklärte dazu, dass die von der Turkish Crime Family zusammengetragenen Daten „in Gruppen“ aufgeteilt worden seien, ohne auf die Gründe dafür einzugehen. Daten von US-Nutzern wollten die Hacker nicht zur Verfügung stellen.
Die Mehrheit der kontaktierten Personen bestätigte zudem, dass sie seit Eröffnung ihrer iCloud-Konten das Passwort nicht geändert hätten. Eine Person gab jedoch an, das genannte Passwort sei seit rund zwei Jahren nicht mehr gültig. Das enge den Zeitraum für den eigentlichen Datendiebstahl auf die Jahre 2011 bis 2015 ein.
Die meisten Nutzer räumten außerdem ein, sie hätten die Kombination aus iCloud-E-Mail-Adresse und Passwort auch für andere Dienste wie Facebook und Twitter benutzt. Drei Personen beharrten jedoch darauf, dass sie E-Mail-Adresse und Kennwort nur für iCloud verwendet hätten – was der Theorie, die Daten stammten aus früheren Einbrüchen bei anderen Anbietern, widerspricht. Zwei Personen sagten darüber hinaus aus, jemand habe tags zuvor versucht, ihr iCloud-Konto zurückzusetzen. Das könnte ein Hinweis darauf sein, dass die Hacker testen, ob und wie sie ihre Drohung umsetzen können.
Auch wenn weiterhin Herkunft und Umfang der Daten unbekannt sind, scheinen sie doch eine reale Bedrohung darzustellen, da es zumindest einige Nutzer zu geben scheint, deren Anmeldedaten weiterhin aktuell sind. Aktuelle Anmeldedaten sind die Voraussetzung dafür, dass die Hacker tatsächliche iPhones aus der Ferne löschen können.
ZDNet USA beschreibt die Hacker zudem als unerfahren und naiv. Sie suchten konkret den Kontakt zu den Medien, um sich der Öffentlichkeit zu präsentieren.
Apple-Kunden sollten die Drohung der Hacker zum Anlass nehmen, das Passwort ihrer Apple ID zu ändern, falls sie dies nicht erst kürzlich getan haben. Auch die Aktivierung der Zwei-Faktor-Authentifizierung schützt vor einem Kontomissbrauch. Beides ist über die Apple-ID-Website möglich.
UPDATE: Offensichtlich bietet die Zwei-Faktor-Authentifizierung Lücken, die die Kriminellen ausnutzen könnten. Es ist also empfehlenswert, das Apple-Passwort sof0rt zu ändern.
Die Lösung lautet: Dokumentenmanagement. Erfahren Sie im kostenlosen E-Book, wie ein Dokumentenmanagement-System (DMS) Ihnen helfen kann, Ihre Logistikprozesse zu verbessern – von der Artikelnummer bis zur Zustellung. Lesen Sie außerdem, wie Sie ein DMS auch im laufenden Betrieb zeit- und kostensparend implementieren können.
[mit Material von Zack Whittaker, ZDNet.com]
Tipp: Wie gut kennen Sie das iPhone? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…