
Cyberkriminelle setzen auf eine raffinierte Kombination aus täuschend echten E-Mails und professionell wirkenden Telefonanrufen, um an Apple-ID-Zugangsdaten und Zahlungsinformationen zu gelangen. Die Masche nutzt das Vertrauen in die Marke Apple und die Angst vor Kontomissbrauch gezielt aus.
So läuft die Betrugsmasche ab
Wie Malwarebytes Labs berichtet, versenden die Täter E-Mails, die optisch kaum von offizieller Apple-Kommunikation zu unterscheiden sind. Logo, Design und Formulierungen wirken authentisch. Der Inhalt: Eine angeblich blockierte Apple Pay-Transaktion in einem Apple Store, versehen mit Fall-ID und Zeitstempel.
Manche Nachrichten enthalten sogar einen vorgeblichen Termin zur Überprüfung verdächtiger Aktivitäten. Empfänger werden aufgefordert, eine angegebene Telefonnummer zu kontaktieren, falls der Termin nicht passt oder sie ihr Konto sichern möchten.
Der fingierte Support-Anruf
Nach dem Anruf meldet sich eine Person, die sich als Mitarbeiter der Apple-Betrugsabteilung vorstellt. Das Gespräch folgt einem ausgeklügelten Skript, das Vertrauen aufbauen soll.
Zunächst werden scheinbar harmlose Informationen abgefragt: Name, Telefonnummer, verwendete Apple-Geräte. Anschließend wird die Bestätigung der Apple-ID-E-Mail-Adresse verlangt.
Parallel dazu erhält das Opfer einen echten Bestätigungscode von Apple per SMS – ausgelöst durch einen Anmeldeversuch der Betrüger. Der vermeintliche Supporter fordert diesen Code an, angeblich zur Identitätsprüfung. Tatsächlich nutzen die Kriminellen ihn, um die Zwei-Faktor-Authentifizierung zu überwinden und Zugriff auf das Konto zu erlangen.
Im weiteren Verlauf werden Details zu Bankverbindungen und Apple Pay-Karten abgefragt. Die Täter begründen dies damit, Zahlungsmethoden „vorübergehend sichern“ zu müssen, während das „Apple-Team“ ermittelt.
Dokumentierte Fälle
Malwarebytes Scam Guard hat mehrere Varianten dieser Masche dokumentiert. In einem Fall wurde ein angeblicher Kauf einer Apple-Geschenkkarte über 279,99 Dollar behauptet, inklusive Support-Nummer (1-812-955-6285).
Ein weiteres Beispiel zeigte eine gefälschte Kaufbestätigung für einen MacBook Air 13 Zoll mit M4-Chip zum Preis von 1.157,07 Dollar. Auch hier sollten Empfänger wegen der „nicht autorisierten Transaktion“ eine Nummer anrufen (1-805-476-8382).
Schutzmaßnahmen und Erkennungsmerkmale
Apple vereinbart grundsätzlich keine Termine wegen Betrugsverdachts per E-Mail. Das Unternehmen fordert Nutzer nicht auf, unter in unaufgeforderten Nachrichten angegebenen Telefonnummern anzurufen.
Die Absenderadresse verrät oft die Fälschung: Trotz korrekt wirkendem Anzeigenamen stammen die E-Mails nicht von offiziellen Apple-Domains.
Zwei-Faktor-Authentifizierungscodes, SMS-Codes oder Passwörter sollten niemals telefonisch weitergegeben werden – unabhängig davon, wer der Anrufer zu sein behauptet.
Bei unaufgeforderten Nachrichten mit Handlungsaufforderungen ist Vorsicht geboten. Im Zweifel sollte eine Vertrauensperson konsultiert werden.
Maßnahmen nach Kontakt mit Betrügern
Wer bereits mit den Tätern interagiert hat, sollte umgehend handeln:
Sofortmaßnahmen:
- Apple-ID-Passwort direkt über die Einstellungen oder appleid.apple.com ändern – nicht über Links aus E-Mails oder SMS
- Aktive Sitzungen überprüfen, von allen Geräten abmelden und nur auf bekannten Geräten neu anmelden
- Passwort erneut ändern, falls neue Anmeldebenachrichtigungen auftreten
- Zwei-Faktor-Authentifizierung auf Aktivierung prüfen und gegebenenfalls einschalten
Kontrolle der Zahlungsdaten:
- Alle Karten in der Wallet auf unbekannte Apple Pay-Transaktionen untersuchen
- Bank- und Kreditkartenabrechnungen in den folgenden Wochen engmaschig überwachen
- Unbekannte Transaktionen unverzüglich reklamieren
- Primäres E-Mail-Konto der Apple-ID auf Zugriffsberechtigung prüfen, da Kontrolle über dieses Konto für Kontoübernahmen genutzt werden kann
Entdecke mehr
Fachartikel

Bluetooth-Scanner enthüllt: Was Ihre Geräte über Ihren Alltag preisgeben

Sicherheitslücken in Passwortmanagern: ETH-Forschende hebeln Zero-Knowledge-Versprechen aus

REMnux v8: Malware-Analyse-Toolkit erhält KI-Integration und erweiterte Funktionen

Cloudflare Pages als Tarnung: Weiterleitungsnetzwerk verteilt Malware über 250 gefälschte Blogs

KI-Framework Zen-AI-Pentest vereint 20 Sicherheitstools unter einem Dach
Studien

KI-Investitionen in Deutschland: Solide Datenbasis, aber fehlende Erfolgsmessung bremst den ROI

Cybersicherheit 2026: Agentic AI auf dem Vormarsch – aber Unternehmen kämpfen mit wachsenden Schutzlücken

IT-Fachkräfte: Warum der deutsche Stellenabbau die Sicherheitslage verschlechtert

Deutsche Wirtschaft unzureichend auf hybride Bedrohungen vorbereitet

Cyberkriminalität im Dark Web: Wie KI-Systeme Betrüger ausbremsen
Whitepaper

Armis Labs Report 2026: Früherkennung als Schlüsselfaktor im Finanzsektor angesichts KI-gestützter Bedrohungen

Active Directory schützen: TÜV Rheinland liefert Leitfaden mit konkreten Handlungsempfehlungen

Sicherheitslücken in Passwortmanagern: ETH-Forschende hebeln Zero-Knowledge-Versprechen aus

MITRE ATLAS analysiert OpenClaw: Neue Exploit-Pfade in KI-Agentensystemen

BSI setzt Auslaufdatum für klassische Verschlüsselungsverfahren
Hamsterrad-Rebell

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen








