Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

Ransomware auf dem Mac: Wie schütze ich mich?

M.Sc. Chris Wojzechowski

Ransomware auf dem Mac, gibt es so etwas überhaupt? Mac-Nutzer fühlen sich oft besonders sicher und rechnen nicht damit, dass ein Angriff auf sie stattfinden könnte. Das liegt unter anderem daran, dass das System in der Vergangenheit weniger ein Ziel von Hackern war. Doch das ändert sich immer mehr.

Denn auch der Mac ist mit zunehmender Popularität ein deutlich größeres Angriffsziel geworden als noch vor einigen Jahren. Je mehr sich die Hardware etabliert und verbreitet hat, desto lohnenswerter wird es für Angreifer schließlich, sich Zugang zu den Geräten zu verschaffen. Und noch nie war der Mac als Endgerät derart beliebt, wie es heutzutage der Fall ist. Logisch also, dass Angreifer vermehrt die Macs ins Visier nehmen.

Noch etwas kommt beim Mac hinzu, was Hackern in die Karten spielt. Der Mac wird, auch wenn das sicherlich nicht nur so ist, vornehmlich in Agenturen, Unternehmen und eben von Business-Kunden verwendet. Das wiederum bedeutet, dass jeder Mac potenziell wertvolle Daten enthält. Und das macht ihn interessant für eine Ransomware-Attacke.

Was Ransomware genau ist und wie sie funktioniert

Ransomware leitet sich von dem englischen Wort »ransom« ab, was auf Deutsch so viel wie »Lösegeld« bedeutet. Es geht bei Ransomware also um Erpressung, weshalb sich auch der Begriff Erpressungstrojaner etablieren konnte. Dabei handelt es sich um Software, die sich ungefragt installiert, um den betroffenen Nutzer anschließend direkt an seinem Computer zu erpressen. Teils gibt es sogar Ransomware, die die Erpressernachrichten über alle Drucker im Netz ausdruckt.

Im Grunde ist der Ablauf dabei meist ziemlich ähnlich. Es gibt zwar durchaus unterschiedliche Arten von Erpressung via Trojaner, doch sie alle verfolgen ein fast identisches Ziel. Es geht am Ende immer um Geld und darum, einen PC (oder in diesem Falle den Mac) vollständig zu verschlüsseln.

Ransomware sperrt alle Inhalte durch Verschlüsselung, erpresst Geld von seinen Opfern und schaltet nach erfolgreicher Zahlung die Daten wieder frei. Das ist aber zum einen nie ganz sicher, zum anderen fand ein offensichtlicher Leak statt, sodass alle Daten potenziell öffentlich geworden sind. Ein Ransomware-Angriff hat also weitreichende Folgen.

Wie Ransomware auf dem Mac funktioniert

Auch der Mac ist immer mehr gefährdet. Das zeigte eine zuletzt aufgetauchte Malware, die sich als legitime Software ausgab. Die Malware konnte die MacOS Gatekeeper-Technologie vollständig zu umgehen.

Mac-Nutzer neigen allerdings, wie zuvor schon erwähnt, oft dazu, sich als zu klein oder unbedeutend abzustempeln. Doch je mehr Hacker ihre Angriffe automatisieren können, desto wahrscheinlicher werden Angriffe auch auf vermeintlich uninteressante Opfer. Einfach weil es möglich ist und weil potenziell jedes Opfer ein Interesse hat, seine Daten wieder freizukaufen.

Eine Garantie, dass Ransomware auf dem Mac Ihre Daten ausschließlich verschlüsselt, existiert nicht. Je nach Angriff können die Daten kopiert oder an anderer Stelle gesichert werden. Die Daten können auch noch Jahre später in Hacker-Foren auftauchen.

Schutz vor Ransomware auf dem Mac

Cybersicherheit fängt nicht beim Mac oder Windows-PC an, sondern bei ganz grundlegenden Aspekten. Allen voran ist der Schutz im Internet essenziell. Gerade wenn Sie E-Mails erhalten, sollten Sie dort niemals einfach so auf enthaltene Links klicken. Prüfen Sie noch einmal nach, ob die E-Mail authentisch ist und die Links auf die korrekte Website weiterleiten.

Vor allem Anhänge oder Downloads aus unbekannter Quelle gilt es zu vermeiden. Schützen Sie sich davor, indem Sie nur offizielle Software aus dem App Store von Apple herunterladen. Umgehen Sie diese Blockierung auch nicht und hebeln Sie keine Sicherheitseinstellungen im System von MacOS aus, nur um eine bestimmte Software installieren zu können. Bei seriöser Software ist dies fast nie notwendig, denn selbige kann auch über den normalen Weg installiert und verwendet werden.

Das gilt übrigens auch für Open-Source-Software. Speziell für frei verfügbare Programme gibt es immer wieder Websites, die modern aufbereitet sind und bei Google gut ranken. Diese Websites wirken dann oft so, als handle es sich um die offiziellen Websites, obwohl es sich nur um aufwendige Seiten handelt, die genau so erscheinen sollen. Das klappt bei Open Source deshalb gut, weil die offiziellen Websites häufig eher hässlich oder die Programme lediglich via GitHub und Co abrufbar sind. Eine schicke Website wirkt dann täuschend echt.


Erkennen Sie zuverlässig Phishing E-Mails?

Jetzt das AWARE7 Phishing Quiz absolvieren
und das eigene Wissen überprüfen!


Unser Fazit zu Ransomware auf dem Mac

Es überrascht uns nicht, dass Ransomware mittlerweile auch auf dem Mac angekommen ist. Mac-Nutzer hielten und halten sich auch heute noch oft für zu gut abgesichert. Doch auch unter MacOS gibt es potenzielle Einfallstore, die es zu beachten und beobachten gilt. Niemand ist zudem zu klein oder zu unwichtig, um Opfer einer Ransomware-Attacke zu werden. Programme wie LuLu oder Little Snitch helfen dabei, die Verbindungen unter MacOS im Blick zu behalten. Mit solchen Tools fallen unseriöse oder verdächtige Vorgänge meist sehr schnell auf. Häufig sind es die zusätzlich eingeräumten Rechte oder Ausnahmen in den Sicherheitseinstellungen, die dann das Tor für potenzielle Angreifer öffnen.

Für weitere Informationen können Sie sich gerne ein paar der Artikel in unserem Blog durchlesen. Dort finden Sie nicht nur ausführliche Erklärungen zum Thema Ransomware, sondern auch in Bezug auf Phishing und weitere Bereiche der Cybersicherheit.


Hat Ihnen der Beitrag gefallen? Gerne benachrichtigen wir Sie, wenn wir einen neuen Beitrag veröffentlicht haben. Tragen Sie jetzt Ihre E-Mail-Adresse ein. Für Sie entstehen keine Kosten.


Foto des Autors

M.Sc. Chris Wojzechowski

Mein Name ist Chris Wojzechowski und ich habe vor wenigen Jahren meinen Master in Internet-Sicherheit in Gelsenkirchen studiert. Ich bin einer von zwei Geschäftsführern der AWARE7 GmbH und ausgebildeter IT-Risk Manager, IT-Grundschutz Praktiker (TÜV) und besitze die Prüfverfahrenskompetenz für § 8a BSIG. Unser Brot und Buttergeschäft ist die Durchführung von Penetrationstests. Wir setzen uns darüber hinaus für ein breites Verständnis für IT-Sicherheit in Europa ein und bieten aus diesem Grund den Großteil unserer Produkte kostenfrei an.