{"id":105606,"date":"2017-03-27T14:12:33","date_gmt":"2017-03-27T12:12:33","guid":{"rendered":"https:\/\/www.ifun.de\/?p=105606"},"modified":"2017-03-27T14:15:36","modified_gmt":"2017-03-27T12:15:36","slug":"icloud-erpresser-account-daten-koennten-von-apple-stammen","status":"publish","type":"post","link":"https:\/\/www.ifun.de\/icloud-erpresser-account-daten-koennten-von-apple-stammen-105606\/","title":{"rendered":"iCloud-Erpresser: Account-Daten k\u00f6nnten von Apple stammen"},"content":{"rendered":"<p>Die Account-Daten, mit denen die Hackergruppe \u201eTurkish Crime Family\u201c seit der vergangenen Woche Druck auf Apple aus\u00fcbt &#8211; <a href=\"https:\/\/www.ifun.de\/logindaten-der-icloud-erpresser-teilweise-validiert-105544\/\">ifun.de berichtete ausf\u00fchrlich<\/a> &#8211; k\u00f6nnten direkt aus Cupertino stammen.<\/p>\n<p><a href=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2016\/02\/mac-sicherheit-firmware-passwort.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-88379\" src=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2016\/02\/mac-sicherheit-firmware-passwort.jpg\" alt=\"\" width=\"500\" height=\"317\" srcset=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2016\/02\/mac-sicherheit-firmware-passwort.jpg 500w, https:\/\/images.ifun.de\/wp-content\/uploads\/2016\/02\/mac-sicherheit-firmware-passwort-300x190.jpg 300w\" sizes=\"auto, (max-width: 500px) 100vw, 500px\" \/><\/a><\/p>\n<p>Diesen Schluss lassen die Code-Experimente des Entwicklers Zain Amro zu. Amro stolperte vor knapp zwei Wochen \u00fcber einen Bug auf Apples offizieller iCloud-Seite. Diese f\u00fcllte die E-Mail-Adresse in ihrem Login-Formular beim Besuch automatisch mit zuf\u00e4lligen iCloud-Konten aus.<\/p>\n<p>Amro schrieb daraufhin ein Python-Script, das die Apple IDs einsammelte, kontaktierte Apples Security-Team und ver\u00f6ffentlichte seine Erkenntnisse auf <a href=\"https:\/\/github.com\/zaytoun\/Apple-ID-Data-Leak\/blob\/master\/README.md\">dieser GitHub-Seite<\/a>.<\/p>\n<blockquote><p>The other day, I noticed Apple has been autofilling the value of the &#8218;Apple ID&#8216; field with random email addresses; this happens every now and then. The script basically spins up several threads, makes requests to the login page, and prints the autofilled email address if it exists.<\/p><\/blockquote>\n<p>Zur\u00fcck zur \u201eTurkish Crime Family\u201c. Die Hackergruppe will nach eigenen Angaben im Besitz von 300 Millionen iCloud-Accounts sein und hat Apple zur Zahlung eines L\u00f6segelds aufgefordert, um die Konten nicht zu \u00fcbernehmen bzw. zur\u00fcckzusetzen.<\/p>\n<p>Amerikanische Medienvertreter konnten die Validit\u00e4t mehrerer Accounts inzwischen \u00fcberpr\u00fcfen. So hatte die Hackergruppe dem Portal ZDNet ein Sample aus 54 Account-Daten zur Verf\u00fcgung gestellt. Laut ZDNet habe es sich bei allen Datens\u00e4tzen um bestehende iCloud-Konten gehandelt, darunter nicht nur @icloud.com-Adressen, sondern auch die fr\u00fcher von Apple verteilten @me.com und @mac.com Accounts. ZDNet habe anschlie\u00dfend alle Account-Inhaber kontaktiert und k\u00f6nne best\u00e4tigen, dass man 10 positive R\u00fcckmeldungen von Anwendern erhalten h\u00e4tte, die die Richtigkeit der Login-Daten verbl\u00fcfft best\u00e4tigten und umgehend \u00e4nderten.<\/p>\n<p><a href=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2014\/12\/mac-sicherheit.jpg\"><br \/>\n<\/a> <a href=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2017\/03\/account-daten.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-105607\" src=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2017\/03\/account-daten.jpg\" alt=\"Account Daten\" width=\"700\" height=\"301\" srcset=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2017\/03\/account-daten.jpg 700w, https:\/\/images.ifun.de\/wp-content\/uploads\/2017\/03\/account-daten-300x129.jpg 300w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><\/a><\/p>\n<p>Die aktuelle Arbeitsthese: Die Hacker h\u00e4tten den von Amro gefundenen Bug in Apples Login-Formular nutzen k\u00f6nnen, um an valide iCloud-Adresss\u00e4tze zu kommen und k\u00f6nnten diese anschlie\u00dfend mit Passwortlisten zur\u00fcckliegender Account-Diebst\u00e4hle (etwa bei Yahoo) abgeglichen haben.<\/p>\n<p>Nach Angaben der Hacker hat Apple bis zum 7. April Zeit das \u201eL\u00f6segeld\u201c bereitzustellen, andernfalls w\u00fcrde man die Konten zur\u00fccksetzen.<\/p>\n","protected":false},"excerpt":{"rendered":"<a href=\"https:\/\/www.ifun.de\/icloud-erpresser-account-daten-koennten-von-apple-stammen-105606\/\"><img width=\"150\" height=\"150\" src=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2017\/03\/account-daten-150x150.jpg\" class=\"alignright tfe wp-post-image\" alt=\"Account Daten\" decoding=\"async\" loading=\"lazy\" \/><\/a><p>Die Account-Daten, mit denen die Hackergruppe \u201eTurkish Crime Family\u201c seit der vergangenen Woche Druck auf Apple aus\u00fcbt &#8211; ifun.de berichtete ausf\u00fchrlich &#8211; k\u00f6nnten direkt aus Cupertino stammen. Diesen Schluss lassen die Code-Experimente des Entwicklers Zain Amro zu. Amro stolperte vor knapp zwei Wochen \u00fcber einen Bug auf Apples offizieller iCloud-Seite. Diese f\u00fcllte die E-Mail-Adresse in [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":105607,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3],"tags":[1608,27],"class_list":["post-105606","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-apple","tag-apple-id","tag-hacks"],"acf":[],"aioseo_notices":[],"featured_image":["https:\/\/images.ifun.de\/wp-content\/uploads\/2017\/03\/hacker.jpg"],"subheadline":["Fehler in Apples Login-Formular"],"rest_api_enabler":{"featured_image":"https:\/\/images.ifun.de\/wp-content\/uploads\/2017\/03\/hacker.jpg","subheadline":"Fehler in Apples Login-Formular"},"_links":{"self":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts\/105606","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/comments?post=105606"}],"version-history":[{"count":3,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts\/105606\/revisions"}],"predecessor-version":[{"id":105610,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts\/105606\/revisions\/105610"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/media\/105607"}],"wp:attachment":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/media?parent=105606"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/categories?post=105606"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/tags?post=105606"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}