Einem australischen Schüler ist es offenbar gelungen, in Computersysteme von Apple einzudringen. Das berichtet die australische Zeitung The Age. Vom Haus seiner Eltern aus soll er insgesamt 90 GByte Daten heruntergeladen und auch autorisierte Schlüssel, die einen Kontozugriff ermöglichen, entwendet haben. Gefasst wurde der Jugendliche erst durch eine Zusammenarbeit zwischen dem FBI und der Australian Federal Police.
Unter anderem fielen dem Schüler dem Bericht zufolge „autorisierte Schlüssel“ in die Hände. Sie sollen den Zugriff auf Nutzerkonten ermöglichen. Per WhatsApp soll er zudem mit anderen Hackern über seine Taten kommuniziert haben. Laut seinen Anwälten soll er einen so hohen Bekanntheitsgrad in der internationalen Hacker-Community erreicht haben, dass bereits die Erwähnung von Details über den Fall ein Risiko für den Jugendlichen darstellen soll.
Mithilfe des FBIs konnte die australische Polizei den 16-Jährigen schließlich ermitteln. Bei einer Hausdurchsuchung wurden unter anderen zwei Apple-Notebooks beschlagnahmt, deren Seriennummern bei den Angriffen aufgezeichnet wurden. Die IP-Adresse eines Mobiltelefons des Beschuldigten soll ebenfalls bei den Einbrüchen verwendet worden sein. Zudem soll er in einem Ordner mit dem Namen „hacky hack hack“ Anleitungen und anderen Dateien seiner Hackerangriffe abgelegt haben.
Der Jugendliche machte auch Angaben zu seinem Motiv. Er sei ein großer Apple-Fan und habe den Wunsch gehabt, später für das US-Unternehmen zu arbeiten. Diesen Wunsch wird ihm Apple wahrscheinlich nicht erfüllen.
Ein Apple-Sprecher betonte gegenüber der Agentur Reuters, der Angriff sei sofort nach seiner Entdeckung gestoppt worden. „Wir möchten unseren Kunden versichern, dass zu keinem Zeitpunkt ihre persönlichen Daten kompromittiert wurden“, sagte der Sprecher demnach.
Welche Strafe den Teenager erwartet, ist bisher nicht bekannt. Nach Angaben einer Gerichtssprecherin wird das Urteil erst beim nächsten Verhandlungstermin am 20. September gesprochen.
Zu den größten Hürden der digitalen Transformation zählen der mobile Zugriff auf Unternehmensdaten und Anwendungen, die Nutzung unsicherer Netzwerke und nicht verwalteter Geräte. Das geht aus dem Report „State of Digital Transformation EMEA 2019“ von Zscaler hervor. Jetzt den vollständigen Report herunterladen!
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…