Der Anruf wirkte harmlos – doch die Attacke war minutiös inszeniert.
Ein neuer Phishing-Trick zeigt, wie perfekt Cyberkriminelle heute echte Apple-Abläufe nachahmen.
Er beginnt mit realen Zwei-Faktor-Alerts auf iPhone, iPad und Mac – ausgelöst durch Apples eigene Server.
Der Nutzer glaubt womöglich sofort an einen echten Angriff.
Perfekte Täuschung durch Timing
Kurz darauf folgt ein angeblicher Support-Anruf. Freundlich, ruhig, ohne Druck – genau wie echte Apple-Gespräche.
Wenig später trifft sogar eine echte Apple-Supportmail ein, weil die Täter tatsächlich einen Fall eröffnet haben.
Gefälschte Seiten, echte Codes
Die Betrüger lotsen das Opfer auf eine täuschend echte Website.
Dort akzeptiert das System den realen Fallcode und zeigt glaubwürdige Statusmeldungen.
Als eine weitere Seite einen sechsstelligen Code verlangt, kommt im selben Moment eine echte Apple-SMS.
Das Eingeben dieses Codes öffnet den Angreifern die Tür. Sie haben damit Zugriff auf Eure Apple ID.
Apple Account data thieves use an inauthentic request for support, real Apple alerts, and precise timing to make a fraudulent attack look like official help. Here’s what it looks like.
— AppleInsider (@appleinsider) November 19, 2025
Warum der Trick oft funktioniert
Die Täter nutzen Apples echte Infrastruktur, um Vertrauen zu erzeugen – vom Supportfall bis zur SMS.
Nichts wirkt hastig oder aggressiv. Genau das macht den Angriff so glaubwürdig.
So schützt Ihr Euch
Unverlangte Sicherheitsanrufe immer als verdächtig behandeln.
Support lieber selbst über die Apple-App starten, Links in SMS ignorieren, nur Domains mit apple.com akzeptieren.
Und: Zwei-Faktor-Codes niemals weitergeben – auch dann nicht, wenn alles vollkommen echt aussieht.
Hinweis: Artikel enthält Affiliate-Links. Was ist das? KI-Foto: Jörg Heinrich / iTopnews

