Zum Hauptinhalt springen 
Bild: Song_about_summer / stock.adobe.com
Sicherheitstechnik | Inf.- und Kommunikationstechnik | Internet/Multimedia | Hard- und Software

Cybersicherheit

Wie Hacker Ihre Abwehrkräfte abnutzen

12.06.2024

Eine neue Betrugsmasche nutzt ständige, lästige Anfragen, um die Abwehrkräfte zu schwächen. Wer nachgibt, hat verloren.

Seiten

Der iPhone-MFA-Bombenangriff

Das Ziel des iPhone MFA-Bombing-Angriffs besteht darin, die Opfer dazu zu bringen, einem Hacker die Kontrolle über ihr iCloud-Konto zu überlassen. Der Kriminelle kann dann auf iCloud-Dateien zugreifen, Geräte aus der Ferne deaktivieren und möglicherweise auf Zahlungsdaten und andere sensible Informationen zugreifen.

Der Angriff selbst funktioniert folgendermaßen: 

  1. Der Angreifer besucht iCloud.com und versucht, sich in das Konto des Opfers einzuloggen. 
  2. Apple sendet automatisch eine Benachrichtigung an das Telefon des Opfers mit der Frage, ob es sein iCloud-Passwort zurücksetzen möchte. Der Benutzer klickt in der Regel auf „Nicht zulassen“, um die Meldung zu löschen.
  3. Der Hacker setzt diesen Prozess fort, indem er Dutzende von lästigen Pop-ups erzeugt, in der Hoffnung, den Benutzer dazu zu bringen, auf „Zulassen“ zu klicken, um die Bombardierung zu beenden. Genau wie ein müdes Kleinkind, das kein Nein als Antwort akzeptiert.

Der Angriff endet jedoch nicht hier. In der Regel ruft ein Betrüger auch an und behauptet, von Apple zu sein und dem iPhone-Besitzer mitzuteilen, dass sein iCloud-Konto angegriffen wird. Um den Angriff zu beenden, muss der Benutzer nur auf „Zulassen“ klicken und dem Betreiber den einmaligen Verifizierungscode vorlesen.

Sobald jedoch das Einmalpasswort weitergegeben wurde, hat der Betrüger alles, was er braucht, um die Kontrolle zu übernehmen und das Opfer aus seinem eigenen iCloud-Konto auszusperren.


Seiten