Internet security center

Bedrohungen für Mac OS

2012 sollten Mac-Benutzer die bittere Wahrheit hinter dem Mythos der angeblichen Sicherheit von Mac-Betriebssystemen erfahren:

  • Anfang 2012 wurde das Flashfake-Botnet entdeckt: Es bestand aus 700.000 Computern, auf denen Mac OS X lief.
  • Im Verlauf des Jahres kam es dann zu wiederholt zu gezielten Attacken mithilfe von Mac-Malware. Eine der Gründe für die Attacken besteht in der Popularität, die Apple-Produkte gerade bei bekannten Geschäftsleuten und einflussreichen Politikern genießen. Die auf den Computern dieser Benutzergruppen gespeicherten Informationen sind für eine bestimmte Kategorie von Cyberkriminellen von besonderem Interesse..

Mittlerweile besteht kein Zweifel mehr darüber, dass Mac-Malware – oder Apple-Malware – eine ernsthafte Bedrohung für Computer und Daten darstellt.

Die Zunahme von Bedrohungen, Viren und Malware für den Mac

Die Anzahl der identifizierten Malware-Varianten für den Mac steigt sprunghaft an:

  • Im Vergleich zum Vorjahr erstellten die Antiviren-Experten bei Kaspersky Lab 2012 30 % mehr an Signaturen zur Erkennung unterschiedlicher Trojaner, die sich speziell gegen den Mac richten
  • Im Vergleich zu 2010 ist die Anzahl der jährlich erstellten Signaturen sogar um das Sechsfache angestiegen.

Top 10 der Malware-Programme für Mac OS X (zweite Hälfte 2012)

Wenngleich Flashfake die größte Bedrohung im ersten Halbjahr 2012 darstellte, ist nachstehend eine Zusammenstellung der zehn gefährlichsten, speziell für OS X entwickelten Malware-Elemente aufgelistet, die im zweiten Halbjahr desselben Jahres in Umlauf gebracht wurden:

Rang

Name

% der Angriffe insgesamt

1

Trojan.OSX.FakeCo.a 

52%

2

Trojan-Downloader.OSX.Jahlav.d

8%

3

Trojan-Downloader.OSX.Flashfake.ai

7%

4

Trojan-Downloader.OSX.FavDonw.c

5%

5

Trojan-Downloader.OSX.FavDonw.a

2%

6

Trojan-Downloader.OSX.Flashfake.ab

2%

7

Trojan-FakeAV.OSX.Defma.gen

2%

8

Trojan-FakeAV.OSX.Defma.f

1%

9

Exploit.OSX.Smid.b

1%

10

Trojan-Downloader.OSX.Flashfake.af

1%

 Share this page