Mac-Nutzer per Script Editor gehackt
Apple-Rechner galten lange als sicher. Jetzt missbrauchen Angreifer Apples eigenen Script Editor, um den Datenklauer „Atomic Stealer" auf Macs zu schleusen — ganz ohne Terminal.
So läuft der Angriff
Die Masche heißt „ClickFix". Opfer landen auf manipulierten Webseiten, die ein dringendes Update oder eine Fehlerbehebung vorgaukeln. Statt wie bisher das Terminal zu nutzen, öffnet die neue Variante direkt Apples Script Editor. Ein Klick, ein Skript, ein kompromittierter Mac.
Was gestohlen wird
- Passwörter** aus dem Schlüsselbund
- Browser-Daten** — Cookies, gespeicherte Logins
- Krypto-Wallets** — alles was lokal liegt
- Dateien** — gezielt nach sensiblen Dokumenten
💡 Was das bedeutet
Der Wechsel vom Terminal zum Script Editor ist kein Zufall. Viele Mac-User kennen das Terminal nicht und würden dort nichts eingeben. Den Script Editor öffnen und auf „Ausführen" klicken? Das trauen sich deutlich mehr Leute. Die Angreifer senken die Hürde bewusst.
Pro (aus Angreifer-Sicht)
- Script Editor wirkt harmloser als Terminal
- Kein technisches Wissen beim Opfer nötig
- Atomic Stealer ist ein fertiges Malware-Kit
Con (für die Opfer)
- macOS warnt nicht ausreichend vor Script-Editor-Ausführung
- Apple hat bisher keinen Fix geliefert
- Standardmäßig kein Schutz aktiv
Ehrliche Einordnung
Ist das eine KI-Story? Nein. Hier wird kein AI-Modell missbraucht, kein Deepfake eingesetzt. Das ist klassische Social-Engineering-Malware mit einem cleveren neuen Angriffsvektor. Trotzdem relevant: Solche Angriffsmuster werden zunehmend mit KI-generierten Phishing-Seiten kombiniert.