
Wer einen Mac verwendet, hat viele Vorteile – der Schutz vor Viren und anderen Betrügereien gehört nicht mehr dazu. Die Gefahr, zum Opfer krimineller Machenschaften zu werden, steigt auch für Mac-Nutzer. Zwar gibt es immer noch wenige Viren, die einem Mac wirklich schaden können. Doch je mehr Marktanteile der Mac im Laufe der Zeit gewinnt, desto attraktiver wird er als Ziel für den lukrativen Industriezweig der Computer-Kriminalität. Inzwischen ist der erste Baukasten für Hacker verfügbar, bei dem die Autoren auch den Mac als Zielscheibe wählen können. Noch größer ist die Gefahr durch Phishing-Attacken und gezielte Angriffe aus dem Internet. Sie werden immer raffinierter und können – unabhängig vom jeweiligen Betriebssystem – alle Surfer treffen.
Mac-Viren nicht im großen Stil gefährlich
Viren, die schwere Schäden im System anrichten und den Benutzer dazu zwingen, seinen Rechner neu aufzusetzen, sind am Mac bislang nicht aufgetreten. Die Unix-Grundlage von Mac-OS X schützt das System besser und macht es Kriminellen schwer, Software zu schreiben, die ohne Zutun des Besitzers weit ins Betriebssystem eingreift.
Dennoch tauchen regelmäßig Viren auf , die Mac-Nutzer stören und einigen Aufwand erfordern, um sie wieder zu beseitigen. Zur Gefahr werden sie, wenn man sich darauf einlässt und dubiose Links und Dateien öffnet oder persönliche Daten preisgibt. Die Techniken der Kriminellen sind ausgeklügelt. Wer sie nicht kennt, fällt auf fiese Tricks herein.
Auch Mac-Nutzer sind vor Viren nicht gefeit
Viren für den Mac gibt es fast so lange wie den Rechner selbst. 1983 hatte der Student Rich Skrenta den ersten Virus für den seit 1977 erhältlichen Apple II geschrieben. ” Braucht der Mac eine Antivirensoftware? Apple hat in Mac-OS X Snow Leopard einen Schutz vor Schädlingen ins Betriebssystem eingebaut. Allerdings handelt es sich dabei nicht um einen Virenscanner, sondern um eine Quarantänefunktion. Snow Leopard erkennt zwei der Viren, die dem Mac gefährlich werden können: RSPlug.A und den Trojaner iServices. Findet das Betriebssystem einen der beiden Schädlinge in einer Datei, die man mit Safari aus dem Internet lädt, warnt er vor ihr und rät, sie in den Papierkorb zu werfen. Der Haken an dieser Methode: Tauchen neue Viren auf, die Mac-OS X bis dahin nicht kannte, ist es vor dieser Bedrohung nicht geschützt. Angesichts der Gefahr, die von Windows-Viren ausgeht, sollten Mac-Nutzer verhindern, dass ihr Rechner die Schädlinge wei-tergibt, ohne selbst beeinträchtigt zu werden. Gute Mac-Virenschutzsoftware erkennt auch Windows-Schädlinge und ist in der Lage, sie zu entfernen. Wer seinen Mac beruflich nutzt oder häufig Daten mit Windows-Anwendern austauscht, sollte daher eine Virenschutzsoftware installieren. Kostenlose Lösungen gibt es beispielsweise von Sophos, url link http://www.macwelt.de/artikel/stepbystep/355933/virenschutz_mit_clam_xav/1 Clamxav _blank oder iAntivirus. Elk Cloner ” schrieb sich per Diskette in den Bootsektor des nächsten Mac und präsentierte dem Benutzer nach jedem 50. Startvorgang ein Gedicht. Mit der Veränderung der Rechner zum Personal Computer stieg auch die Verbreitung von Viren. Seit den 1990er-Jahren gehen die ersten Makro-Viren um, die auch dem Mac gefährlich werden. Würmer, die sich per iChat fortpflanzten oder Tastatureingaben protokollierten, gab es vereinzelt in den 2000er-Jahren. Sie waren entweder fehlerhaft programmiert oder fanden keine große Verbreitung. Doch die Funktionalität der Schädlinge wird immer besser.
Aktuelle Bedrohungen: Hellraiser, Boonana und Blackhole Rat
Der Trojaner Hellraiser ist seit 2005 bekannt und im April 2010 erneut in Erscheinung getreten. Der Schädling besteht aus einer Server- und einer Client-Variante. Um sich zu infizieren, muss der Nutzer die Server-Komponente starten, die eine Verbindung zum Kommando-Rechner aufbaut. Die Person, die den Trojaner kontrolliert, kann dann den Rechner des Opfers ausspähen, Chats starten, Mails verschicken, Pop-up-Fenster und Bilder anzeigen, Sprachnachrichten abspielen, Dateien anlegen oder löschen und den Rechner an- und ausschalten. Auch die Inhalte der Zwischenablage lassen sich auslesen.
Schutzmaßnahme: Hellraiser versteckt sich zwar gut in einer harmlos aussehenden Datei, doch ist das Risiko, sich mit dem Trojaner zu infizieren, gering: Die Software verbreitet sich über Filesharing-Börsen wie Rapidshare und Usenet, der Nutzer muss die Software aktiv installieren und starten. Wer umsichtig surft, ist kaum in Gefahr.
Beliebte Vehikel für Schädlinge: Java und Javascript
Im November 2010 meldete Eset den Mac-Trojaner Boonana , der seither in mehreren Varianten in Erscheinung getreten ist. Der Schädling verbreitet sich durch einen einfachen Trick über soziale Netzwerke, bei dem der Empfänger einer Nachricht einen Link geschickt bekommt mit der Frage “Bist Du das in dem Video?” Klickt man auf den Link, installiert sich der Schädling auf dem Mac. Die Software ist in Java programmiert (“Java-Applet”) und ermöglicht einer anderen Person, der Kontrollinstanz, Passwörter auf dem Mac zu umgehen und ihm so Zugriff von außen verschafft. Der Trojaner trägt sich in die Startobjekte ein und läuft bei jedem Start unsichtbar im Hintergrund. Er kapert zudem die Kontakte und verbreitet sich selbst als Nachricht an sie weiter. Die Java-Funktionalität ermöglicht es dem Trojaner, plattformunabhängig auf Macs und auf PCs zu laufen.
Schutzmaßnahme: Wer beim Surfen auf Java-Applets verzichten kann, deaktiviert die Komponente im Browser. In Safari entfernen Sie dafür das Häkchen bei “Java aktivieren” in “Einstellungen > Sicherheit > Java aktivieren”.
Blackhole Rat: Mac-Fernsteuerung per Trojaner

Der Trojaner Blackhole Rat 2 tarnt sich ebenfalls als Update für Java oder auch für Safari, das über manipulierte Webseiten vertrieben wird. Ein Mac-Nutzer infiziert sich mit dem Schädling, indem er dessen Server-Komponente herunterlädt und ausführt. Der Autor des Trojaners hatte in Hacker-Foren offen nach Unter-stützung für sein Vorhaben gefragt, einen Virus für Mac-OS X zu schreiben und die Fortschritte, die er mit seinem Schädling machte, auf Youtube dokumentiert.
Blackhole Rat 2.0 tarnt sich als Java-Updater. Allerdings geht von ihm keine große Gefahr aus, weil ein Angreifer physikalischen Zugriff auf einen Mac braucht, um die Software zu installieren. Ist das gelungen, kann der Mac aber großen Schaden nehmen. Der Trojaner verlangsamt den Rechner, indem er die CPU mit einer Loop-Aufgabe lahmlegt, führt Shell-Kommandos aus und kann sogar versuchen, die Festplatte zu löschen. Der Autor schreibt überdies, über den Virus sei es dem Angreifer möglich, mit dem Opfer zu chatten, Textnachrichten vorzulesen und sich automatisch in die Startobjekte einzutragen. Allerdings fehlt im Moment die volle Kontrolle über das Unix-Betriebssystem von Mac-OS X (“root shell”).
In einem weiteren Youtube-Film zeigt der Autor eine “Vorschau” auf Version 3 des Trojaners, der sich über das Internet mit einem Kontrollserver verbinden soll, der den infizierten Mac dann steuert.
Schutzmaßnahme: Verhindern Sie, dass Fremde an Ihrem Rechner arbeiten. Lassen Sie das Gerät – ebenso wie mobile Geräte wie das iPhone – nicht unbeaufsichtigt und versehen Sie den Bildschirmschoner mit einem Passwortschutz. Wählen Sie zudem einen eigenen Benutzer für die tägliche Arbeit, der keine Verwaltungs-rechte hat. Wenn jemand Software auf Ihrem Mac installieren will, kann er das nur, wenn er das Passwort kennt.
Das soziale Leben im Netz: Weniger Privatsphäre
Vorsicht ist geboten bei sozialen Netzwerken wie Facebook , Xing, den VZ-Diensten und anderen. Cyber-Kriminelle nutzen sie, um Viren zu verbreiten. Außer-dem lässt sich kaum nachvollziehen, was mit den privaten Informationen geschieht, die im Netz stehen, in welchen Datenbanken sie landen und wie diese Daten-banken miteinander verknüpft werden.

Das Social Web ist für Kriminelle besonders attraktiv, weil sie damit ohne großen Aufwand sehr viele potenzielle Opfer erreichen können. Schädliche Programme verbreiten sich auf Facebook & Co. in rasender Geschwindigkeit, wenn sie etwa vorgeben, bislang unveröffentlichte Informationen zu aktuellen Themen bereitstellen zu wollen. Ein Klick auf den Link zur Information reicht häufig schon, um die Verknüpfung weiter zu verbreiten und seine Freunde in Gefahr zu bringen.
Schutzmaßnahme: In sozialen Netzen gelten dieselben Vorsichtsmaßnahmen wie bei E-Mails: Seien Sie wachsam bei Nachrichten, die Sie unaufgefordert erhalten und klicken Sie nicht auf Links, deren Vertrauenswürdigkeit Sie nicht überprüfen können.
Die eigene Verantwortung: Datenschutz
Ein weiterer Grund für Vorsicht in sozialen Netzwerken ist der Schutz der persönlichen Daten. Professionelle Profiler sind darauf spezialisiert, die Datenspuren, die eine Person im Internet hinterlässt, zu sammeln, zusammenzuführen und daraus ein Profil zu erstellen, das die Person möglichst genau beschreibt. Nutzer solcher Profile agieren legal – etwa um einer Person beim Surfen Werbung zu präsentieren, die genau auf sie zugeschnitten ist – oder illegal – zum Beispiel, wenn Kriminelle ein Profil über eine Person anlegen, mit dessen Hilfe sie ihr eine präparierte Mail an den Arbeitsplatz schicken. Angriffe auf große Unternehmen funktionieren häufig auf Basis solcher gezielter Angriffe (Fachjargon: ” targeted attacks “). Je mehr Informationen die Kriminellen über ihre Zielperson sammeln konnten, desto genauer können sie die Nachricht auf sie abstimmen – und erhöhen die Wahrscheinlichkeit, dass sie beispielsweise einen mitgeschickten Anhang öffnet und damit einen Trojaner ins Firmennetz holt, der Unternehmensgeheimnisse ausspäht oder die Inhalte von Datenbanken ausliest. Solche gezielten Angriffe nehmen kontinuierlich zu.
Wer im Internet surft, hat selbst in der Hand, welche Daten über ihn in die Welt gelangen. Facebook beispielsweise sammelt Informationen darüber, wie sich ein Nutzer auf der Facebook-Seite verhält und speichert etwa, wenn er einen Freund hinzufügt, einer Gruppe beitritt, wenn ihm ein Beitrag gefällt oder wenn er einer anderen Person ein Geschenk macht. Wer soziale Netze nutzt, sollte auch die Daten seiner Freunde umsichtig behandeln. Facebook etwa “kennt” auch Personen, die nie im Leben mit dem Unternehmen in Kontakt getreten sind – es genügt, wenn Bekannte ihre Adressbücher bei Facebook hochladen, in denen die Person vorkommt.
Schutzmaßnahme: Datensicherheit bedeutet Datensparsamkeit. Überlegen Sie bei jeder Information, die Sie ins Netz stellen, ob Sie sie allen Interessierten zugänglich machen wollen. Lesen Sie die allgemeinen Geschäftsbedingungen und Datenschutzrichtlinien der Dienste und gewähren Sie den Zugang zu Ihren Profilen so restriktiv wie möglich. Tipps zu den Einstellmöglichkeiten in sozialen Netzen gibt beispielsweise das Bundesamt für Sicherheit in der Informationstechnik auf seiner Webseite. Es kann zudem sinnvoll sein, sich als Organisation oder als fiktive Person im Netzwerk anzumelden – so müssen Sie keine Informationen über Ihre Person preisgeben.
Drohender Wolkenbruch: Cloud-Software wie Dropbox
Das bequeme Werkzeug Dropbox bietet die Möglichkeit, jederzeit von überall her auf die eigenen Daten zuzugreifen. Was in der Dropbox liegt, synchronisiert das Programm so, dass man auch von anderen Rechnern aus oder mit dem Smartphone an die Daten gelangt. Doch sind die Inhalte der Dropbox nicht nur für den Eigentümer des Ordners sichtbar, sondern vollkommen offen, wenn es dem Angreifer gelingt, auf dem Mac eine unsichtbare Datei zu lesen. In dieser Datei (config.db) ist die Konfiguration für Dropbox gespeichert (Pfad, E-Mail-Adresse und eine Prüfsumme namens Host-ID ). Dropbox nutzt die Host-ID, um sich am Dropbox-Server zu authentifizieren. In dieser Datei liegt der Haken: Das Programm verwendet nur die Host-ID-Datei zum Authentifizieren, in ihr ist unter anderem das Anmeldepasswort gespeichert. Sie wird jedoch nicht mehr verändert, nachdem der Nutzer sie das erste Mal angewendet hat. Auch wenn er auf der Dropbox-Webseite das Zugangspasswort für seine Box ändert, bleibt der Eintrag in der Host-ID unverändert. Gelingt es einem Angreifer, die Datei “config.db” zu stehlen, muss er sie nur in den korrekten Ordner legen und hat Zugriff auf alle Dateien in der Dropbox des Bestohlenen. Inzwischen haben die Entwickler ein Update herausgegeben, das das Problem beheben soll. In einem kurzen Test können wir jedoch keine Veränderung feststellen. Die Konfigurationsdatei bleibt nach wie vor unverändert.
Fazit
Computerschädlinge, die auf den Mac abzielen, gibt es, und sie können dem Besitzer mächtigen Ärger einbringen. Voraussetzung dafür, dass Viren, Würmer und manipulierte Webseiten Schaden anrichten, ist jedoch, dass die Person vor dem Rechner einen Fehler macht. Erste Sicherheitsmaßnahme bleibt daher, beim Öffnen von Dateien und beim Surfen im Internet aufmerksam zu sein. Wer häufig Dateien mit Windows-Nutzern austauscht, sollte seinem Mac eine Virenschutzsoft-ware spendieren. Sie verhindert, dass sich der Mac ungewollt am Verbreiten von Viren beteiligt.