Es gibt mehrere Möglichkeiten, sich unberechtigten Zugang zu Nutzer-Accounts zu verschaffen: Neben Brute-Force-Angriffen, die vor allem bei eher simplen Passwörtern ein überaus wirkungsvolles Instrument darstellen, lassen sich viele auch mit mehr oder minder ausgefeilten Social-Engineering-Strategien überlisten. Natürlich wecken auch Apple-IDs das Interesse von Angreifern: In den USA sind gerad