2261402

Hacker blasen Angriff ab: Keine Löschung der iCloud-Konten

08.04.2017 | 08:11 Uhr |

Das war nichts: Die Turkish Crime Family hat in der Nacht ihren angedrohten Angriff auf Millionen iCloud-Konten abgesagt. Angeblich hätte man das Lösegeld erhalten.

Update vom 8. April:

Der Angriff ist abgesagt, iCloud-Konten nicht mehr länger in Gefahr, von der Turkish Crime Family gelöscht zu werden. Zumindest haben das die vermeintlichen Hacker heute Nacht erklärt, nachdem sie angeblich eine Zahlung von 401,78 Bitcoin erhalten hätten, rund 482.000 US-Dollar, berichtet die International Business Times.  Der Ursprung der Zahlung sei unklar, da sie über einen Tumbler geleistet wurde, der den Urheber der Zahlung wirkungsvoll verschlüsseln könne. Apple hat einen Kommentar zu dem Vorgang verweigert, schreibt das Blatt. Die Turkish Crime Family indes sieht sich als erfolgreich aus der Sache herausgekommen und verspricht, ihren Angriff nicht auszuführen: Ein Deal sei ein Deal.

Der Sicherheitsforscher Troy Hunt hat auf Twitter jedoch eine plausible Erklärung : Die Transaktion sei ein Fake. Die TCF versuche damit, ihr Gesicht zu wahren, aber weder habe Apple bezahlt noch seien nennenswert iCloud-Konten in Gefahr gewesen. Der Ton, in dem die Hacker auf ihrem Twitterkonto auf entsprechende Aussagen reagieren, lässt zumindest auf eine mangelnde geistige Reife schließen und passt in das von Troy Hunt gezeichnete Bild. Am Abend hatte die Gruppe noch eine Mail an die Presse verschickt, man möge doch bitte ihren Twitterfeed verfolgen. Die Summe sei ausgehandelt, man warte nur auf die Zahlung in eine angegebene Bitcoin-Wallet. Für die mangelnde Professionalität der Erpresser spricht, dass sie dieses Mal die Empfängeradressen offen legten und nicht das bcc-Feld dafür nutzen. Die Mails waren auch stets unverschlüsselt.

Unklar bleibt aber weiter, wie die uns gestern berichteten angeblichen Erpressungsversuche auf Apple-IDs zu bewerten sind. Wenn dies nicht der verzweifelte Versuch der TCF war, trotz ausbleibenden Entgegenkommens Apples zu Geld zu kommen, sind auch andere Urheber denkbar - die Datensätze mit bei Einbrüchen bei Dropbox oder Last.fm entwendeten Passworten sind schon länger im Darknet unterwegs.

Auf unseren Facebook-Aufruf mit der Frage, ob unsere Leser irgendwelche verdächtigen Aktivitäten auf ihren iOS-Geräten feststellen konnten, gab es keine Resonanz, wir hatten zudem aus einer anderen Quelle nur von einem verglichen Zugriffsversuch auf ein Konto erfahren, der von Kansas City aus unternommen worden sein soll.

Update vom 7. April:

Nun ist der Tag gekommen, den die Hacker in ihrer Erpressung als Deadline nannten und an dem sie hunderte Millionen von iCloud-Konten löschen wollten. In einem Tweet nannten sie eine Uhrzeit, die man als Ultimatum verstehen kann: 21.30 Uhr MESZ. Doch womöglich haben die Hacker bereits losgelegt und machen tatsächlich ihre Drohung wahr, wie uns ein Apple-Mitarbeiter, der sich Thomas H. nennt, mitteilt. Er arbeite als Home Advisor im iOS-Support und können nun davon berichten, dass es dort "brenne" . Sprich: Eine große Anzahl von Kunden melde sich beim Apple-Support mit dem Problem, dass sie eines oder mehrere iOS-Geräte nicht mehr nutzen könnten und dazu erpresst würden, 50 US-Dollar Lösegeld zu bezahlen. In einem konkreten Fall erscheine ein iPad im iCloud-Account im "Verloren"-Modus. Dieser lasse sich aber nach Eingabe des Codes nicht mehr aktivieren, die Aktivierungssperre also nicht mehr ausschalten. Stattdessen erscheine eben die Meldung, dass die Aktivierung des Gerätes erst nach Bezahlung eines Lösegeldes wieder möglich sei. Dieses solle man aber auf keinen Fall bezahlen, man könne betroffene Geräte wieder zurücksetzen und etwa aus einem Backup wieder herstellen, rate Apple betroffenen  Kunden. In dem geschilderten Fall sei aber nur das iPad des Kunden betroffen gewesen und nicht das mit der gleichen Apple-ID verknüpfte iPhone. Laut Thomas H. seien auch mit der 2FA geschützte Konten nicht vor dem Angriff gefeit, wofür es aber an sich keine technische Erklärung gibt. Die Turkish Crime Family hatte zudem mit einem anderen Szenario gedroht, nämlich die iCloud-Konten zu löschen, respektive auf Werkseinstellungen zurück zu setzen. Von einer Erpressung der Nutzer war bisher nicht die Rede. Nur von Apple habe man Geld und "anderen Stoff" gefordert.

Wie viele deutschsprachige Kunden schon betroffen sind, konnte uns Thomas H. nicht sagen, es seien aber "viele". Er und seine Kollegen hätten auch nicht erfahren, ob Apple Maßnahmen gegen den angedrohten Angriff ergriffen habe. Zudem waren offenbar Details der Drohung nicht besonders gut an die Mitarbeiter an der Hotline kommuniziert, Thomas H. sprach zunächst von "chinesischen oder russischen" Hackern.

Wie uns Thomas H. weiter erklärt, soll das interne System beim Apple-Support gerade wegen Wartungsarbeiten geschlossen sein, er selbst merkt aber an, dass dies auch schon gestern Abend der Fall war und hier kein Zusammenhang bestehen müsse. Es würden der Anrufer mit Problemen der Apple ID aber immer mehr.

Bei einem Anruf bei Apple-Support konnten wir die Aussagen teilweise verifizieren. Der freundliche Mitarbeiter, den wir fragten, ob denn mit unserer Apple ID alles in Ordnung sei, sagte uns nach erfolgreicher Überprüfung der wichtigsten Daten, dass er nicht tiefer in das Wartungssystem gehen könne, da dieses gerade geschlossen sei. Wir seien aber die ersten gewesen, die wegen der potentiellen Bedrohung oder konkreten Problemen mit der Apple ID an diesem Tag angerufen hätten, von einem Erpressungsversuch wisse er nichts.

Apple hat seinem bisherigen Statement nichts hinzuzufügen , Sicherheit und Privatsphäre der Kunden genießen höchste Priorität. Einbrüche in die iCloud und die Apple ID habe es nicht gegeben.

Eine Häufung von Problemfällen mit der Apple ID muss in der Tat nicht unbedingt mit der Erpressung durch die Turkish Crime Family zusammenhängen, zumal deren Ultimatum erst am Abend abläuft. Insofern ist die Angelegenheit weiter mit Vorsicht zu genießen, die angebliche Lösegeldforderung macht uns stutzig und wäre mit allgemeinen Serverproblemen, wie sie immer wieder mal auftreten können, nicht zu erklären. Zudem ist laut Apples Statusseite in der iCloud derzeit alles in Ordnung . Womöglich will die Turkish Crime Family unmittelbar vor Ablauf des Ultimatums mit einer noch geringen Anzahl von angegriffenen IDs ihren Forderungen nochmals Nachdruck verleihen. Dass aber mit 2FA gesicherte Accounts bedroht sind, will nicht ganz einleuchten.

Update vom 29.3.:

Noch ist völlig unklar, wie groß das Drohpotential der Turkish Crime Family (TCF)  wirklich ist und ob die Gruppe zum angedrohten Termin 7. April überhaupt noch auf freiem Fuß ist. Bei einer Hausdurchsuchung soll es gestern Vormittag in London zur Verhaftung des Hackers Kerem Albayrak gekommen sein, dessen Namen die Gruppe bereits in ihrem ersten Aufruf nannte. Zum Beweis verweist die Gruppe auf ein Foto der Durchsuchungsanordnung. Die britische Polizei habe aber den Falschen erwischt. Albayrak, der des Yahoo-Hacks verdächtigt ist, habe mit der Gruppe und deren geplanter Attacke nichts zu schaffen, schreibt die TCF in ihrer jüngsten Rundmail an die Presse. Albayrak sei vermutlich in Polizeigewahrsam, da er sich seit der in einem von einem Freund aufgenommenen Video dokumentierten Hausdurchsuchung nicht mehr öffentlich geäußert habe. Zudem seien seine Server offline. Da Apple mit der Strafverfolgung zu tun habe, schaufele sich der Konzern "sein Grab nur noch tiefer", verstärkt die Gruppe ihre Drohungen, was uns aber auch an das Sprichwort "getroffene Hunde bellen" erinnert. 

Die britische National Crime Agency (NCA) hat gegenüber Motherboard mittlerweile bestätigt , in London einen 20-jährigen wegen des Verdachts auf einen Verstoß gegen den Computer Misuse Act verhaftet und seine Wohnung durchsucht zu haben. Den Namen hat die NCA indes nicht genannt.

Motherboard berichtet indes , die Hacker versuchen, nicht nur Apple zu erpressen. Die Betreiber der Seite LeakBase haben an die Journalisten herangetreten mit den Berichten, die Hacker wollten von ihnen 3.000 USD und weitere iCloud-, Me- und Mac-Konten aus ihren Datenbanken. Als Gegenleistung versprachen die Hacker Berichterstattung in den größten Zeitungen und Magazinen der Welt.

Update vom 28.3.:

ZDNet hat Troy Hunt, den Betreiber der Website Have I Been Pwned um eine Überprüfung der von der Turkish Crime Family (TCF) übergebenen Datensätze gebeten. Das Ergebnis ist einerseits erschreckend, andererseits hilft es bei der Einschätzung der Gefahr. Denn laut Hunt sind 99,9 Prozent der Datensätze auch in seiner Datenbank gehackter E-Mail-Konten enthalten. Die Adressen kämen vorwiegend aus früheren Einbrüchen bei Evony, Last.fm und LinkedIn. Was aber dadurch immer noch nicht klar ist: Sind die Daten immer noch gültig, oder haben die Nutzer, die leichtsinniger Weise bei anderen Services mit ihrer Apple-Mail-Adresse auch das Passwort der Apple ID angaben, ihr Konto mittlerweile gesichert, etwa mit einem neuen und besseren Passwort und Aktivierung der 2FA? Stichproben von ZDNet ergaben, dass 70.000 Datensätze der TCF nach Aussieben von Dopplern auf einige tausend zusammengeschrumpft waren. Von daraus zufällig ausgewählten 100 waren 65 per iMessage erreichbar, 20 antworteten auf die Nachfrage der Kollegen. Drei behaupteten, das Passwort sei niemals korrekt gewesen, 12 jedoch gaben an, ihr korrektes Passwort in diesem Auszug stehen zu haben. Damit ist aber nach wie vor unklar, wie viele Adressen die Hacker tatsächlich besitzen und wie viele Accounts sie damit angreifen könnten. Die Zahl von 220 Millionen scheint ein wenig hochgegriffen, etliche tausend Accounts und die angeschlossenen Geräte könnten aber in Gefahr sein, wenn nicht sogar Millionen. In jedem Fall wäre es an der Zeit, dass Apple Maßnahmen gegen die Bedrohung ergreift. Dies könnte längst geschehen sein, Apple verweist aber immer nur auf frühere Statements und vermeldetet keinen neuen Stand der Dinge - wohl, weil diverse Ermittlungen laufen. Eine Nachfrage der Macwelt zu dem Fall beim BKA blieb bisher ebenso unbeantwortet. Wir bleiben gespannt und raten auch an dieser Stelle zu starken, öfter veränderten Passworten und der 2FA. Damit Sie auch nach dem 7. April noch Freude an Mac, iPhone und iPad haben.

Update vom 27.3:

Erpressung: Die Turkish Crime Family hat der Site ZDNet einen kleinen Teil ihrer angeblich bis zu 600 Millionen iCloud-Zugangsdaten übergeben. Dabei handelte es sich um 54 Datensätze mit .me-, .mac- und .icloud-Adressen samt Passwort im Klartext. ZDnet kontaktiere alle Konteninhaber per iMessage, dabei stellte sich heraus, das viele der Account im Vereinigten Königreich schon nicht mehr aktiv waren. Die anderen bestätigten jedoch, die Passworte seien echt und wären noch nie geändert worden. Drei der angeschrieben User sagten jedoch, ihr Passwort sei nur bei iCloud aktiv, zwei hatten festgestellt, das vor kurzem jemand versuchte, das Passwort zu ändern. ZDnet hegt jedoch an der Aussagekraft des überreichten Samples Zweifel, es sei unklar, ob die Datensätze repräsentativ für die Gesamtheit seien. Zudem weigerten sich die Hacker, Daten von US-Accounts zur Überprüfung zu übergeben. Die Mitglieder der Gruppe seien nach Eindruck von ZDnet "naiv und unerfahren" und suchten vor allem Öffentlichkeit.

Am Sonntag erreichte uns ein Schreiben des angeblichen Pressesprechers der Gruppe, wie die Mails zuvor war auch diese anonym. Darin wiederholte der Autor im Wesentlichen die Drohungen und Forderungen, gab aber noch ein paar interessante Details. Zum einen sei nur er befugt, mit der Presse zu sprechen (eine recht einseitige Kommunikation...), bisher hatten andere Mitglieder der Gruppe teils unautorisiert gesprochen.

Wiederholt stellt der Sprecher die Forderung auf, 100.000 US-Dollar für jedes der sieben Gruppenmitglieder von Apple zu bekommen, plus bisher geheim gehaltenes weiteres Entgegenkommen Apples. Nur einer der sieben würde von London aus agieren, die Gruppe sei über die Welt verteilt.

Um den Forderungen Nachdruck zu verleihen und zur Beweisführung, dass man in der Lage sei, die Drohungen wahr zu machen, stehe man in Kontakt mit Apples Chef der Produktsicherheit namens Brian K. Apple dementiere zwar dessen Existenz und damit auch entsprechende Vorgänge, das sei aber "eine glatte Lüge". Apple habe bestätigt, die Daten kämen aus Einbrüchen bei Dritten, die eigenen iCloud-Services seien nicht geknackt worden. Doch sei es einem Mitglied mit dem Pseudonym "E454" gelungen, in ein "anderes Produkt" Apples einzubrechen. Insgesamt habe man 800 Millionen iCloud-Konten samt Passworten gesammelt, in einer früheren Stellungnahme haben die Kriminellen behauptet, mehr als 200 Millionen davon seien aktiv.

Noch bevor die Attacke am 7. April vonstatten gehen werde, wolle man eine Website online stellen, in der jeder für eine Gebühr von 1 US-Dollar sich vertrauliche Daten zu gegebenen iCloud-Accounts geben lassen kann, etwa den Standort der Geräte. Das mag einerseits zur Verifizierung des Drohpotentials dienen können, doch raten wir von der Nutzung eines solchen Services strikt ab - denn die Website kann dazu dienen, weitere iCloud-Adressen zu sammeln oder deren aktive Nutzung zu verifizieren. Im Zweifelsfall ändern Sie also lieber Ihr Passwort und schalten die 2FA ein .

Zudem verwies der Hacker in der Mail auf ein Video, das ursprünglich nur wenigen Medien zugespielt worden war, in der unter anderem dutzende von iCloud-Daten mit ihren angeblichen Passworten zu sehen sind, sowie der Einbruch in einen konkreten Account.

Dass den Hackern vor allem an Publicity gelegen sein dürfte – 200 Millionen aktive iCloud-Adressen sind weit mehr wert als die geforderte runde Million US-Dollar – zeigt der Hinweis, dass man in Kürze auf dem Twitteraccount der Turkishcrimefamily etwas "sehr interessantes"  veröffentlichen werde. Forbes habe darüber hinaus mit einem Mitglied der Gruppe gesprochen, der Artikel darüber ist noch nicht veröffentlicht.

Update vom 23.3.

Überraschend hat die Turkish Crime Family mehrere Medien per E-Mail kontaktiert, um einige Details klarzustellen. Die Stellungnahme wurde auch über den Twitter-Account der "Turkish Crime Family" veröffentlicht.

Dem längeren Eintrag bei der Webseite Pastebin zufolge seien Apples Systeme intakt, wie von Apple behauptet. Die Hacker hätten aber auch nie behauptet, Apples Server kompromittiert zu haben. Das hätten einige Journalisten falsch verstanden. Falsch sei auch die Lösegeldsumme, es handele sich um 100.000 US-Dollar pro Mitglied der Gruppe – insgesamt also um 700.000 US-Dollar. Zusätzlich hätte man aber noch einige weitere Forderungen an Apple gehabt, die man nicht veröffentlichen wolle.

Die gestohlenen Anmeldedaten, laut Text handelt es sich mittlerweile sogar um 750 Millionen Einträge, stammten von einer Vielzahl an Datenbanken, die in den letzten fünf Jahren gesammelt wurden. Die Anmeldedaten wären zum Teil sehr alt, aber noch immer gültig. Einige nicht mehr funktionierende Passwörter hätte man allein durch das Ersetzen des ersten Buchstabens durch einen Großbuchstaben rekonstruieren können. Aktuell sei man weiter mit Apple in Kontakt: Würde Apple die geforderte Lösegeldsumme nicht bezahlen, würden sie Millionen von iPhones per Fernlöschung unbrauchbar zu machen. Die Server der Hacker seien zu diesem Zeitpunkt in der Lage, 637.500 Accounts pro Minute zu löschen.

Die Erklärung der Gruppe kann man als Reaktion auf Apples Statement sehen, das das Unternehmen gegenüber Fortune abgegeben hat . "Es gab keinerlei Einbrüche in Apples Systeme inklusive iCloud und Apple ID. Die angebliche Liste von E-Mail-Adressen und Passworten scheint aus früheren Einbrüchen bei Dritten zu stammen." Genau das hatte die Turkish Crime Family gestern bereits in ihrer FAQ erklärt (siehe unten). Eine mit der Materie vertraute Person sieht einen Zusammenhang mit einem Einbruch bei LinkedIn im Jahre 2012, wo Unbekannte rund 100 Millionen Adressen und Passworte erbeuteten. Wenn überhaupt, ist man also nur in Gefahr, wenn man sich bei LinkedIn und anderen Services mit seiner mac.com-, me.com- oder icloud.com-Adresse mit dem gleichen Passwort angemeldet hatte, das auch für die Apple ID galt und es seither nicht mehr änderte - und auch keine 2FA bei Apple einschaltete .

So mag es durchaus eine lange Liste erbeuteter Apple-IDs und immer noch aktiver Passwörter geben, ob tatsächlich Hacker damit iCloud-Konten und zugehörige Adressen in den angegeben Massen löschen könnten, sei dahin gestellt.

Apple sei aber auf der Hut und würde "aktiv beobachten", um unautorisierte Zugriffe auf User-Konten zu verhindern. Zudem sei man in Kontakt mit den Behörden, um die beteiligten Kriminellen zu identifizieren. Der Rat gilt auch hier: Immer starke Passworte und optional die 2FA verwenden, die Codes öfter wechseln und niemals das gleiche Passwort bei unterschiedlichen Services verwenden.

Auch jetzt kann man als Apple-Kunde noch etwas tun, um mögliche Gefahren abzuwenden. Etwa die 2FA einschalten oder das Passwort ändern oder beides. Derzeit zwingt Apple seine Kunden aber nicht zu neuen Passworten, wie es in der Vergangenheit nach Einbrüchen andere Services immer wieder tun mussten. Die Hacker spekulieren offenbar damit, dass in einem solchen Fall die Infrastruktur Apples schweren Belastungen ausgesetzt wäre. Noch besteht kein Grund zur Panik, die Hacker meinen es zwar offenbar ernst, es ist aber völlig unklar, wie umsetzbar ihre Drohungen sind.

Stand vom 22. März

Erpressung : Eine Gruppe von Hackern, die sich "Turkish Crime Family" nennt, droht damit, hunderte Millionen von iCloud-Accounts zu löschen, wenn Apple nicht ein Lösegeld bezahle. Dieses soll sich in 75.000 US-Dollar in den Kryptowährungen Bitcoin oder Ethereum belaufen, alternativ gäben sich die Hacker auch mit iTunes-Gutscheinen im Wert von 100.000 US-Dollar zufrieden. Wie ernst die Drohung zu nehmen ist, lässt sich nicht sagen.

Der Website Motherboard präsentierten die Hacker Screenshots von Mails, die sie angeblich mit Apples Sicherheitsteam ausgetauscht hatten, ebenso existiert ein Video davon, wie sie angeblich sich in gekaperte iCloud-Accounts einloggen. Apples Sicherheitsexperten hätten freundlich, aber bestimmt gefordert, das Video wieder zu löschen und klargestellt, dass sich der Konzern nicht erpressen lasse. Die bisherige Kommunikation werde man an die Strafverfolgungsbehörden weiter leiten.

Das Ultimatum der Hacker endet am 7. April, dann werde man die ersten Konten löschen. Um den Druck auf Apple zu erhöhen, hat die Gruppe offensichtlich diesen Erpressungsversuch an die Medien durchgestochen, bei der Anzahl der bedrohten E-Mail-Konten mit Endungen .icloud und .me machen sie aber widersprüchliche Angaben. Mal ist von 300 Millionen die Rede, dann wieder von 589 Millionen. Auf Twitter reden die Hacker dann von 200 Millionen iCloud-Konten. Angesichts solcher Zahlen erscheint das geforderte Lösegeld auch erschreckend niedrig angesetzt, der Wahrheitsgehalt der Drohung lässt sich nur schwer überprüfen.

Apple hat zu dieser Angelegenheit kein Statement abgegeben.

Was die Hacker preisgeben

Wir haben die vermeintlichen Hacker nach einem Beweis gefragt, dieser wurde uns zunächst mit dem arroganten Verweis auf die Berichte größerer Websites bisher verweigert. "Wenn alle großen darüber berichten, wird schon etwas dran sein", antwortete uns die "Turkish Crime Family" anonym.

Auf unsere weitere Nachfrage hin haben sie uns jedoch mit einer Art FAQ versorgt, in der sie etwas zu ihrer Motivation und ihrer Vorgehensweise erklären aber weiterhin keine Beweise liefern. Diese würden mindestens drei großen Medienunternehmen vorliegen, heißt es  lapidar.

Zur Vorgehensweise sagt die selbst ernannte kriminelle Familie, man hätte die aus diversen Hacks von Datenbanken erbeuteten .me-, .com- und .icloud-Adressen und ihre Zugangsdaten nicht weiterverkauft, sondern über Jahre hinweg gesammelt und für eigene Zwecke behalten. Sollte das der Wahrheit entsprechen, sieht man, wie wichtig zwei an sich banale Sicherheitsmaßnahmen sind. Erstens: Verwenden Sie niemals die gleichen Login-Daten für verschiedene Accounts. Zweitens: Wechseln Sie öfter Ihr Passport. Zur dritten, der wesentlichen Maßnahme 2FA kommen wir später, selbst die Erpresser räumen ein, derart gesicherte Accounts nicht kapern zu können.

Nicht politisch - oder doch?

Die Hacker behaupten, aus Istanbul zu operieren, aber Green Lanes, London zu repräsentieren - anscheinend eine Hochburg der türkischen Mafia in UK. Die Motivation sei nicht politisch, heißt es an einer Stelle, nur um später in Fettschrift darzulegen, dass man damit auf die Hacker Karim Baratov und Kerem Albayrak aufmerksam machen wolle, die für den Yahoo-Hack der letzten Woche verantwortlich gemacht wurden und nun heftige Bestrafung in den USA zu fürchten hätten. Der angedrohte Angriff auf Apple werde auch nicht der einzige sein, den man auf große Unternehmen plane: "Wir tun das, weil wir es können".

Auch die genannten Widersprüche mit den Zahlen versucht die FAQ der Hacker zu entkräften: Man habe mit 519 Millionen Accounts begonnen und habe nun etwas mehr als 220 Millionen beieinander, bei denen die angedrohten Maßnahmen funktionieren würden, da diese Konten nicht besonders geschützt wären, etwa mit der Zwei-Faktor-Authentifizierung.

Die erstaunliche niedrige Summe der Erpressung wollen die Hacker wegen Apples mangelnder Kooperationsbereitschaft nun erhöht haben, die Verdoppelung auf 150.000 US-Dollar in Bitcoin würde aber immer noch im Centbruchteil liegen.

Die Web-Adresse turkishcrimefamily.org wurde erst gestern bei Go Daddy registriert, einem berühmt-berüchtigten Anbieter von Wegwerfadressen. So ist die Herkunft des Hackers oder der Hacker nicht zu verifizieren.

Update: Im weiteren Verlauf unserer per E-Mail geführter Kommunikation erklären die Hacker, ihre Datenbank mit gestohlenen Accounts zu löschen, wenn sie die 150.000 US-Dollar in Bitcoin plus etwas "private stuff" bekommen hätten. Worum es sich dabei handelt, würden sie aus Rücksicht auf die "Beziehungen zu Apple" nicht veröffentlichen. An Dritte würden sie ihre Daten nicht verkaufen wollen, denn ihr "zweites Anliegen" wäre weit wichtiger als Geld.

Ob die Hacker mit ihrer Drohung ernst meinen oder nicht, werden wir spätestens am 7. April erfahren. Wie Sie sich absichern können, lesen Sie in unserem Ratgeber " Zwei-Faktor-Authentifizierung für Ihre Apple ID ": Zwar ist die Funktion "Mein iPhone suchen" ohne den sechsstelligen Code auf der iCloud-Seite erreichbar, das ist nur logisch, denn wenn man ein vertrauenswürdiges Gerät verloren hat, kann man das nicht mehr finden, weil der Code eben auf dieses Gerät ausgespielt wird. Doch will man im Fenster "Mein iPhone suchen" ein Gerät sperren oder gar löschen, muss man sich erneut authentifizieren, diesmal auch mit dem sechsstelligen Code. Ergo, wer die Zwei-Faktor-Authentifizierung eingeschaltet hat, braucht sich nicht vor Drohungen der Hacker zu fürchten.

0 Kommentare zu diesem Artikel
2261402