Auch Mac-User geraten zunehmend ins Fadenkreuz. Neue Schadsoftware versucht sich Root-Rechte zu erschleichen und z.B. den Schlüsselbund zu stehlen. Vorsicht ist geboten.

Dank seiner Verbreitung ist Windows das bevorzugte Angriffsziel für Computer-Kriminelle. Aber auch mit einem Apple Mac ist man nicht vor Phishing und Schlimmeren gefeit.

In letzter Zeit tauchen auch unter MacOS neue, komplexerer Schädlinge auf. Neuste Beispiele sind Keydnap und Backdoor.MAC.Elanor.

Letzterer richtet eine Hintertür ein und kann den Mac bis zu einem gewissen Grad fernsteuern. Zum Beispiel Dateien ausführen und die Kamera anschalten.

Versucht Passworte zu stehlen

Keydnap hat es anscheinend speziell auf den Schlüsselbund von OSX abgesehen. Es greift auf die Masterschlüssel zu und versucht gespeicherte Passworte der Nutzer zu entschlüsseln und abzugreifen.

Beiden Schädlingen ist zum Glück gemein, dass der Nutzer aktiv handeln muss, um das Programm aktiv werden zu lassen.

Versteckt in gewöhnlichen Zip gibt sich der Schädling als Text oder Bilddatei aus. Nach dem Öffnen wird, sofern OSX mit Standard-Einstellungen betrieben wird der Gatekeeper aktiv, da die Dateien nicht signiert sind.

Führt man das Programm dennoch aus, wird nach einigen unverdächtigen Aktionen beim Starten eines anderen Programms ein Dialog eingeblendet, der das Admin-Passwort verlangt.

Nutzeraktionen nötig

Gibt der Nutzer das Passwort ein, erlangt Keydnap Root-Rechte und kann seine Arbeit beginnen.

Es ist also schon etwas Naivität oder Unaufmerksamkeit nötig, um Opfer dieser Malware-Programme zu werden. Allerdings ist es früher schon einigen Kriminellen gelungen sich Entwicklerzertifikate zu verschaffen.

Damit könnte die Schadsoftware zertifiziert werden und dann würde der Gatekeeper nicht mehr anschlagen. Besondere Vorsicht ist bei unbekannten Programmen und Dateien von unbekannten Absendern also angebracht.

Quelle: Heise


 

(33 Besucher)

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*