ClickFix-Hacker umgehen Apples Mac-Schutz mit 1 Trick
Apple hat das Terminal abgesichert — und die Angreifer lachen drüber. Sie nehmen jetzt einfach den Script Editor.
Was passiert ist
Sicherheitsforscher von Jamf haben eine neue Variante des ClickFix-Angriffs entdeckt. Die Methode ist simpel und gemein: Nutzer landen auf einer manipulierten Website, die ihnen vorgaukelt, sie müssten einen „Fehler beheben" oder eine „Systemwartung" durchführen. In Wahrheit kopieren sie Schadcode und führen ihn selbst aus.
So funktioniert der Trick
- Schritt 1:** Opfer besucht präparierte Website
- Schritt 2:** Fake-Fehlermeldung fordert zum Kopieren eines „Fix-Befehls" auf
- Schritt 3: Statt Terminal nutzen Angreifer jetzt den macOS Script Editor**
- Schritt 4:** Nutzer führt den Schadcode eigenhändig aus — keine Sicherheitslücke nötig
Das Perfide: Es wird keine Software-Schwachstelle ausgenutzt. Der Mensch ist die Schwachstelle.
💡 Was das bedeutet
Apple hatte mit neuen Terminal-Warnungen genau solche Angriffe stoppen wollen. Die Angreifer sind einfach auf den Script Editor ausgewichen — ein Tool, das auf jedem Mac vorinstalliert ist. Solange Apple nicht auch dort nachrüstet, bleibt die Hintertür offen. Kein Patch der Welt hilft, wenn Nutzer freiwillig Schadcode ausführen.
Pro (für die Angreifer)
- Kein Exploit nötig — pure Psychologie
- Umgeht Apples neue Schutzmaßnahmen
- Script Editor ist auf jedem Mac vorhanden
Con (für Apple-Nutzer)
- Kein technischer Fix möglich — nur Awareness hilft
- Apple hinkt beim Absichern weiterer System-Tools hinterher
- Mac-User wiegen sich oft in falscher Sicherheit