Mac-Nutzer klicken sich selbst Malware ins System
Eine neue Kampagne zielt auf macOS-Nutzer ab. Der Trick: Opfer führen den Schadcode eigenhändig aus — über Apples eigenen Script Editor.
So läuft der Angriff
Die Masche heißt „ClickFix". Nutzer landen auf einer manipulierten Webseite, die ein gefälschtes Problem anzeigt. Die Seite fordert sie auf, einen Befehl zu kopieren und im Terminal oder Script Editor auszuführen. Wer das macht, installiert sich den Atomic Stealer selbst.
Was der Atomic Stealer klaut
- Passwörter** aus dem Schlüsselbund
- Krypto-Wallets** und Seed Phrases
- Browser-Daten** — Cookies, gespeicherte Logins, Kreditkarten
- Dateien** vom Desktop und aus Dokumenten-Ordnern
💡 Was das bedeutet
Apple-Nutzer wiegen sich gern in Sicherheit. Genau das nutzt diese Kampagne aus. Der Angriff braucht keine Sicherheitslücke — nur einen Nutzer, der macht, was auf dem Bildschirm steht. Kein Exploit, kein Zero-Day. Nur Social Engineering in seiner effektivsten Form.
Pro (für die Angreifer)
- Umgeht jede technische Schutzmaßnahme
- Nutzer autorisiert den Schadcode selbst
- Script Editor ist ein legitimes Apple-Tool — kein Antivirus schlägt Alarm
Con (für die Opfer)
- Einmal ausgeführt, sind die Daten weg
- Krypto-Wallets lassen sich nicht „zurückholen"
- macOS Gatekeeper hilft hier nicht
Kein KI-Angriff — aber ein Muster
Hier steckt keine künstliche Intelligenz dahinter. Kein Deepfake, kein generierter Phishing-Text. Aber die ClickFix-Methode wird zunehmend mit KI-generierten Fake-Seiten kombiniert. Heute Script Editor, morgen ein „KI-Assistent", der dir beim Ausführen hilft.