Skip to content

Betrüger knackte tausende iCloud-Accounts auf der Suche nach Nacktbildern

In den USA ist ein Mann schuldig gesprochen worden, sich zugang zu tausenden von iCloud-Accounts verschafft zu haben, um daraus Nacktbilder von jungen Frauen herunterzuladen, wie die Los Angeles Times berichtet. Der Mann namens Hao Kuo Chi hat die Taten bereits gestanden. Insgesamt hat er sich Zugang zu mehr als 620.000 Bildern und Videos verschafft, indem er Fishing-Mails versendet und sich als Apple Support-Mitarbeiter ausgegeben und die betroffenen Nutzer um die Herausgabe von Apple IDs und zugehörigen Passwörtern gebeten hat. Eine Technik, die auch als Social Engineering bekannt ist. Er hat also nicht Apples-Sicherheitsmaßnahmen für iCloud gehackt.

Offenbar handelte Chi im Auftrag von bislang unbekannten Dritten, die sich an ihn wenden konnten, damit er bestimmte iCloud-Accounts knackte. Hierzu konnte man ihn unter dem Pseudonym "icloudripper4you" kontaktieren, einem Dienst, den er exakt so bewarb, wie er anschließend auch genutzt wurde. Nachdem Chi die Fotos und Videos beschafft hatte, stellte er den Anfragenden einen Dropbox-Link zur Verfügung, wie diese dann heruntergeladen werden konnten. Außerdem betrieb er zwei Gmail-Konten namens "applebackupicloud" und "backupagenticloud", in denen das FBI mehr als 500.000 E-Mails mit den Apple IDs und Passwörtern von 4.700 ?iCloud?-Nutzern fanden.

Das Vorgehen erinnert stark an den 2014 bekannten Angriff auf verschiedene iCloud-Konten von Prominenten, was letztlich unter dem Begriff "The Frappening" bekannt wurde. Nach diesem Vorfall erhöhte Apple die Sicherheitsmaßnahmen für iCloud und führte unter anderem die Zwei-Faktor-Authentifizierung ein. Zudem werden E-Mails an die Nutzer verschickt, wann immer eine Anmeldung am eigenen ?iCloud?-Account stattfindet. Es wird davon ausgegangen, dass die Nutzer im aktuellen Fall keine Zwei-Faktor-Authentifizierung aktiviert hatten. Hierzu kann ich all meinen Lesern nur raten, falls dies noch nicht der Fall ist. Apple erklärt die Einrichtung ebenso in einem Support-Dokument, wie auch wie man Phishing-Mails und andere Social Engineering Angriffe erkennt und sich dagegen wehrt.

Trackbacks

Keine Trackbacks

Kommentare

Ansicht der Kommentare: Linear | Verschachtelt

Tom am :

Haben die Betroffenen ihre Bilder zur\374ck bekommen?

Anonym am :

Warum, hast Du etwa etwas zu verbergen? \ud83d\ude02

TorstenB am :

Im Prinzip hat er die Zug\344nge ja nicht geknackt, sondern die User haben ihm die Zug\344nge freiwillig gegeben.

Andrer am :

Leider werden Betrugsopfer gerne auch noch verspottet, dass sollte man sich verkneifen
\304hnlich wie bei Ransomware Angriffen

Und diese art von \u201eDienstleistungen \u201e , dass wird auch noch auf youtube beworben, Beispiel Ddos
Das als Suchbegriff Plus Stresser angeben, dann kommen lauter Anbieter, ddos, massenemail etc
Incl Cloudflare bypass
Und protected \u2026 via cloudflare

Ironaad am :

nicht \u201ethe frappening\u201c , es hie\337 \u201ethe fappening\u201c. Kommt von fappen \ud83d\ude2c

Andrer am :

Zugangsdaten gegeben unter Vorspiegelung falscher Tatsachen
Siehe Enkelbetrug, oder andere Methoden, um alte Menschen zu betr\374gen

Joen am :

Apple-User haben ja nichts zu verbergen - h\366rt man immer wieder
Und alle sind ja mit der Kontrolle auf KinderP einverstanden, laut Apple.

Anonym am :

Richtig, da fangen sie auf einmal an rum zu heulen \ud83d\ude02

Michael am :

Hoffentlich hat er nicht meine Outdoor Videos und Nacktfotos

Anonym am :

Ist doch jetzt eh scheiss egal. Ob Apple die Bilder jetzt alle sieht oder eben auch andere \ud83e\udd37\u200d\u2642\ufe0f

Kommentar schreiben

Die angegebene E-Mail-Adresse wird nicht dargestellt, sondern nur für eventuelle Benachrichtigungen verwendet.
Umschließende Sterne heben ein Wort hervor (*wort*), per _wort_ kann ein Wort unterstrichen werden.
Formular-Optionen