
Cyberkriminelle setzen auf eine raffinierte Kombination aus täuschend echten E-Mails und professionell wirkenden Telefonanrufen, um an Apple-ID-Zugangsdaten und Zahlungsinformationen zu gelangen. Die Masche nutzt das Vertrauen in die Marke Apple und die Angst vor Kontomissbrauch gezielt aus.
So läuft die Betrugsmasche ab
Wie Malwarebytes Labs berichtet, versenden die Täter E-Mails, die optisch kaum von offizieller Apple-Kommunikation zu unterscheiden sind. Logo, Design und Formulierungen wirken authentisch. Der Inhalt: Eine angeblich blockierte Apple Pay-Transaktion in einem Apple Store, versehen mit Fall-ID und Zeitstempel.
Manche Nachrichten enthalten sogar einen vorgeblichen Termin zur Überprüfung verdächtiger Aktivitäten. Empfänger werden aufgefordert, eine angegebene Telefonnummer zu kontaktieren, falls der Termin nicht passt oder sie ihr Konto sichern möchten.
Der fingierte Support-Anruf
Nach dem Anruf meldet sich eine Person, die sich als Mitarbeiter der Apple-Betrugsabteilung vorstellt. Das Gespräch folgt einem ausgeklügelten Skript, das Vertrauen aufbauen soll.
Zunächst werden scheinbar harmlose Informationen abgefragt: Name, Telefonnummer, verwendete Apple-Geräte. Anschließend wird die Bestätigung der Apple-ID-E-Mail-Adresse verlangt.
Parallel dazu erhält das Opfer einen echten Bestätigungscode von Apple per SMS – ausgelöst durch einen Anmeldeversuch der Betrüger. Der vermeintliche Supporter fordert diesen Code an, angeblich zur Identitätsprüfung. Tatsächlich nutzen die Kriminellen ihn, um die Zwei-Faktor-Authentifizierung zu überwinden und Zugriff auf das Konto zu erlangen.
Im weiteren Verlauf werden Details zu Bankverbindungen und Apple Pay-Karten abgefragt. Die Täter begründen dies damit, Zahlungsmethoden „vorübergehend sichern“ zu müssen, während das „Apple-Team“ ermittelt.
Dokumentierte Fälle
Malwarebytes Scam Guard hat mehrere Varianten dieser Masche dokumentiert. In einem Fall wurde ein angeblicher Kauf einer Apple-Geschenkkarte über 279,99 Dollar behauptet, inklusive Support-Nummer (1-812-955-6285).
Ein weiteres Beispiel zeigte eine gefälschte Kaufbestätigung für einen MacBook Air 13 Zoll mit M4-Chip zum Preis von 1.157,07 Dollar. Auch hier sollten Empfänger wegen der „nicht autorisierten Transaktion“ eine Nummer anrufen (1-805-476-8382).
Schutzmaßnahmen und Erkennungsmerkmale
Apple vereinbart grundsätzlich keine Termine wegen Betrugsverdachts per E-Mail. Das Unternehmen fordert Nutzer nicht auf, unter in unaufgeforderten Nachrichten angegebenen Telefonnummern anzurufen.
Die Absenderadresse verrät oft die Fälschung: Trotz korrekt wirkendem Anzeigenamen stammen die E-Mails nicht von offiziellen Apple-Domains.
Zwei-Faktor-Authentifizierungscodes, SMS-Codes oder Passwörter sollten niemals telefonisch weitergegeben werden – unabhängig davon, wer der Anrufer zu sein behauptet.
Bei unaufgeforderten Nachrichten mit Handlungsaufforderungen ist Vorsicht geboten. Im Zweifel sollte eine Vertrauensperson konsultiert werden.
Maßnahmen nach Kontakt mit Betrügern
Wer bereits mit den Tätern interagiert hat, sollte umgehend handeln:
Sofortmaßnahmen:
- Apple-ID-Passwort direkt über die Einstellungen oder appleid.apple.com ändern – nicht über Links aus E-Mails oder SMS
- Aktive Sitzungen überprüfen, von allen Geräten abmelden und nur auf bekannten Geräten neu anmelden
- Passwort erneut ändern, falls neue Anmeldebenachrichtigungen auftreten
- Zwei-Faktor-Authentifizierung auf Aktivierung prüfen und gegebenenfalls einschalten
Kontrolle der Zahlungsdaten:
- Alle Karten in der Wallet auf unbekannte Apple Pay-Transaktionen untersuchen
- Bank- und Kreditkartenabrechnungen in den folgenden Wochen engmaschig überwachen
- Unbekannte Transaktionen unverzüglich reklamieren
- Primäres E-Mail-Konto der Apple-ID auf Zugriffsberechtigung prüfen, da Kontrolle über dieses Konto für Kontoübernahmen genutzt werden kann
Entdecke mehr
Fachartikel

Neue Apple Pay-Betrugsmasche: Gefälschte Support-Anrufe zielen auf Zahlungsdaten ab

OpenClaw-Agenten: Wenn Markdown-Dateien zur Sicherheitslücke werden

KI-Modelle entdecken kritische Sicherheitslücken in jahrzehntealter Software

KI-generierter Code folgt gefährlichen Mustern: Forscher entwickeln Angriffsmethode FSTab

DDoS-Attacken 2025: Rekordangriff mit 31,4 Tbit/s und 121% mehr Angriffe
Studien

Sicherheitsstudie 2026: Menschliche Faktoren übertreffen KI-Risiken

Studie: Unternehmen müssen ihre DNS- und IP-Management-Strukturen für das KI-Zeitalter neu denken

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen
Whitepaper

IT-Budgets 2026 im Fokus: Wie Unternehmen 27 % Cloud-Kosten einsparen können

DigiCert veröffentlicht RADAR-Bericht für Q4 2025

Koordinierte Cyberangriffe auf polnische Energieinfrastruktur im Dezember 2025

Künstliche Intelligenz bedroht demokratische Grundpfeiler

Insider-Risiken in Europa: 84 Prozent der Hochrisiko-Organisationen unzureichend vorbereitet
Hamsterrad-Rebell

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?







