Neue Daten zeigen einen dramatischen Anstieg von Schadsoftware.**
Lange galt Apples Betriebssystem als uneinnehmbare Festung. Doch diese Zeiten sind vorbei. Auf der RSAC 2026 präsentierte Daten belegen: Die Zahl und Raffinesse von macOS-Malware hat massiv zugenommen. Besonders betroffen sind Unternehmen und Nutzer aus dem Bereich dezentraler Finanzen (DeFi). Fast 66 Prozent aller Mac-User hatten 2025 mindestens einmal Kontakt mit einer Cyberbedrohung, wie der Moonlock Threat Report 2025 zeigt. Die Angriffe haben sich mittlerweile auf über 80 Länder ausgeweitet.
Angesichts der steigenden Bedrohungslage für Apple-Geräte ist eine effiziente Bedienung der erste Schritt zu mehr Sicherheit. Dieser kostenlose Ratgeber zeigt Ihnen die 19 wichtigsten Tastenkombinationen, mit denen Sie Ihren Mac schneller und sicherer steuern. Die 19 besten Mac-Shortcuts jetzt gratis herunterladen
„Stealer-as-a-Service“: Der professionelle Markt für Datendiebe
Der Haupttreiber dieser Entwicklung ist die Kommerzialisierung von Schadsoftware. Das Geschäftsmodell „Malware-as-a-Service“ (MaaS) macht es möglich: Kriminelle mieten sich Zugang zu fertigen Angriffswerkzeugen. Spezialisierte Infostealer – Programme, die heimlich Browser-Cookies, Passwörter und Krypto-Wallet-Schlüssel stehlen – verzeichneten 2024 und 2025 einen regelrechten Boom.
Ein besonders hartnäckiger Vertreter ist der Atomic macOS Stealer (AMOS). Seine Entwickler aktualisieren die Software ständig, um der Erkennung zu entgehen. Ende 2024 verlangten sie auf Untergrundforen bereits 3.000 US-Dollar Miete pro Monat – ein Zeichen für die enorme Nachfrage. Anfang 2025 sorgte der Banshee Stealer für Aufsehen: Er nutzte einen gestohlenen Verschlüsselungsalgorithmus aus Apples eigenem XProtect-Sicherheitssystem, um unentdeckt zu bleiben.
Die Sicherheitsforscher von Palo Alto Networks Unit 42 stellten fest: Allein in der zweiten Jahreshälfte 2024 stieg die Zahl der Infostealer für macOS um 101 Prozent. Neue Familien wie Cuckoo kamen hinzu. Diese Schadsoftware tarnte sich als Musik-Konverter oder gecrackte Software und lief sowohl auf Intel-Macs als auch auf Apple-Silicon-Rechnern. Bereits im Mai 2024 warnten Experten vor gefälschten Websites, die den legitimen Homebrew-Paketmanager nachahmten.
Der Mensch als Schwachstelle: Social Engineering im Fokus
Da Apple seine technischen Hürden stetig erhöht, setzen Angreifer verstärkt auf die Manipulation von Menschen. Die aktuelle Bedrohungslage wird von Social Engineering dominiert – Tricks, die Nutzer dazu bringen, Sicherheitsmechanismen wie Gatekeeper und die Notarisierung zu umgehen.
Ende 2025 entdeckten Forscher eine neue Variante des MacSync-Stealers. Die Anwendung war digital signiert und notarisiert – sie galt dem System als vertrauenswürdig. Getarnt als Installer einer legitimen Messenger-App, konnte sie ohne Warnmeldung ausgeführt werden. Besonders perfide: „ClickFix“-Kampagnen. Dabei werden Nutzer auf betrügerischen Webseiten aufgefordert, schädliche Befehle direkt in die Terminal-App zu kopieren und auszuführen. Das gibt Angreifern die volle Kontrolle – und umgeht die dateibasierte Erkennung.
Ein Bericht von Jamf Threat Labs aus dem Jahr 2025 zeigt: Über 90 Prozent aller Cyberangriffe auf Macs beginnen mit Phishing. Die Täter geben sich als bekannte Marken wie Netflix, Amazon oder DHL aus, um Opfer zur Eingabe von Zugangsdaten oder zum Herunterladen von Schadsoftware zu bewegen. Etwa jeder zehnte Nutzer klickte auf einen bösartigen Link – oft in dem falschen Glauben, sein Gerät sei immun gegen solche Angriffe.
APT-Gruppen und plattformübergreifende Bedrohungen
Auch staatlich gesteuerte Advanced Persistent Threat (APT)-Gruppen haben macOS im Visier. Nordkoreanische Akteure waren 2024 und 2025 an mehreren großen Kampagnen beteiligt. Sie setzten BeaverTail und ToDoSwift ein, um Fachleute aus der Krypto- und DeFi-Branche anzugreifen. Die Schadsoftware war in scheinbar harmlose Job-Such-Apps oder Meeting-Tools eingebettet.
Die Entdeckung einer macOS-Version der LightSpy-Malware im Jahr 2024 markiert einen Strategiewechsel. Bisher auf mobile Geräte beschränkt, enthielt die neue Variante spezielle Plugins für Audio- und Videoaufzeichnung, Dateidiebstahl und das Auslesen des Browserverlaufs. Analysten führen diese Entwicklung auf die Gruppe APT41 zurück. Der Trend ist klar: Immer mehr Angreifer nutzen plattformübergreifende Frameworks, um dieselben schädlichen Funktionen gleichzeitig auf Windows, Android und macOS einzusetzen.
Viele Umsteiger verschenken das volle Potenzial ihres Apple-Computers und setzen sich so unnötigen Risiken aus. Dieses gratis PDF-Starterpaket verrät Ihnen die wichtigsten Einstellungen und Tipps zu Sicherheit und Dateimanagement für einen optimalen Start. Kostenloses Mac-Starterpaket jetzt anfordern
Ransomware – auf Apples Plattform lange eine Seltenheit – tritt inzwischen in verfeinerter Form auf. Der „NotLockBit“ -Stamm, Anfang 2025 identifiziert, kombiniert Dateiverschlüsselung mit Datendiebstahl. Zwar verhindert Apples Transparency, Consent, and Control (TCC) -Framework many dieser Angriffe, doch die stetige Weiterentwicklung der Werkzeuge lässt für Unternehmen nichts Gutes ahnen.
Systemlücken und defensive Schwachstellen
Trotz regelmäßiger Sicherheitsupdates bleiben Zero-Day-Lücken ein großes Problem. Ende 2024 veröffentlichte Apple dringende Updates für macOS Sequoia und iOS, um die Schwachstellen CVE-2024-44308 und CVE-2024-44309 zu schließen. Diese Fehler in JavaScriptCore und WebKit wurden bereits aktiv ausgenutzt und erlaubten Angreifern, beliebigen Code auszuführen oder Cross-Site-Scripting-Attacken durchzuführen.
Bis April 2025 schloss Apple ein weiteres kritisches Problem (CVE-2024-40864), das einem Angreifer in einer privilegierten Netzwerkposition erlaubte, die Aktivitäten eines Nutzers zu verfolgen. Sicherheitsexperten weisen darauf hin, dass Apples eingebaute Schutzmechanismen wie XProtect und Gatekeeper zwar gegen bekannte Signaturen wirken, aber gegen die schnelle Generierung neuer Malware-Varianten kaum eine Chance haben.
Die Vielfalt der macOS-Malware wächst rasant. Allein 2024 identifizierten Forscher 22 neue Malware-Familien – deutlich mehr als in den Jahren 2021 oder 2022. Diese Diversifizierung zwingt Sicherheitsteams, von signaturbasierten Erkennungsmethoden auf verhaltensorientierte Abwehrmechanismen und Zero-Trust-Architekturen umzustellen.
Ausblick: KI als Brandbeschleuniger
Die rasante Verbreitung künstlicher Intelligenz wird die Bedrohungslage weiter verschärfen. Cybersicherheitsberichte aus den Jahren 2025 und 2026 zeigen: KI-Werkzeuge werden in Darknet-Foren genutzt, um unerfahrenen Hackern den Einstieg in die Malware-Entwicklung zu erleichtern. Die Hürde, Exploits zu entwickeln, die Systemschutzmaßnahmen umgehen, sinkt dramatisch.
Da macOS seinen Marktanteil in den drei Jahren bis 2025 um rund 60 Prozent steigern konnte, bleibt das System ein Hauptziel für finanziell motivierte Kriminelle und staatliche Akteure. Analysten von Jamf prognostizieren, dass Macs bis 2030 zum dominierenden Unternehmens-Endpoint werden könnten – eine Entwicklung, die noch ausgefeiltere Angriffswellen anziehen dürfte. Für Unternehmen gilt: Der Wechsel von einer „Festungsmentalität“ zu einer proaktiven Verteidigungshaltung mit Endpunkt-Erkennung und umfassender Schulung der Mitarbeiter ist überlebenswichtig.





