Die Geschichte der Mac-Malware (1982 bis 2025)

Bevor wir eintauchen

Bevor wir loslegen, stellen wir sicher, dass Sie online sicher sind. Wir haben SpyHunter entwickelt, weil uns Ihre Sicherheit wichtig ist.

Schützen Sie Ihren Computer noch heute — Laden Sie SpyHunter hier herunter! Sehen Sie sich unten unsere Top-Tipps an, um die Sicherheit Ihres Computers zu gewährleisten.

Download SpyHunter

Die Geschichte der Mac-Malware erstreckt sich über mehr als vier Jahrzehnte und begann im Jahr 1982. Es ist eine Geschichte sich entwickelnder Bedrohungen und der Cybersicherheitsmaßnahmen, um ihnen entgegenzuwirken.

Vom ersten Mac-Virus bis zur komplexen Schadsoftware des Jahres 2025 hat jeder kritische Moment die Art und Weise geprägt, wie Macintosh-Computer Sicherheit verstehen und umsetzen.

Dieser Artikel untersucht diese entscheidenden Ereignisse und zeigt den Kampf zwischen Cyberkriminellen und Cyber-Verteidigern. Lassen Sie uns gemeinsam auf die Reise gehen:

Die 1980er Jahre: Wo alles begann

1982: Elchkloner

Die Geschichte der Mac-Malware begann 1982 mit dem Auftauchen von Elk Cloner – dem ersten Virus, der Apple II-Computer in großem Umfang befiel.

Elk Cloner wurde von einem 15-jährigen Highschool-Schüler entwickelt und über Disketten verbreitet. Damit markierte er einen bedeutenden Moment in der Geschichte der Computerviren.

Obwohl dieser Virus als harmlos gilt, zeigte er auf infizierten Computern ein Gedicht an, um die Benutzer auf seine Anwesenheit aufmerksam zu machen.

Es zeigte, welches Potenzial Software zur Verbreitung von Schadcode hat, und legte damit den Grundstein für künftige Entwicklungen in der Computersicherheit.

1987–1989: Der Aufstieg der nVIR- und HyperCard-Viren

Im Laufe des Jahrzehnts kam es auf der Macintosh-Plattform zu einem Anstieg der Virenaktivitäten, insbesondere mit dem Auftreten des nVIR-Virus zwischen 1987 und 1989.

nVIR zielte auf System- und Finder-Dateien ab und zeichnete sich durch die Verwendung von Humor in seinen Nachrichten aus, in denen es seine Unzufriedenheit mit Apple und dem damaligen Stand der Computerviren zum Ausdruck brachte.

In dieser Ära entstanden auch Bedrohungen, die auf HyperCard-Stapel abzielten, wie etwa AutoStart 9805, das scheinbar harmlose Dateien zur Verbreitung von Malware nutzte.

Die Reaktionen auf diese Bedrohungen legten den Grundstein für die Antivirenindustrie und führten zur Entwicklung von Tools wie Disinfectant zur Bekämpfung solcher Viren.

Die 1990er Jahre: Ein Jahrzehnt der Diversifizierung

Die 1990er Jahre waren eine entscheidende Ära für den Macintosh, in der es sowohl zu technologischen Fortschritten als auch zu einer Zunahme von Malware-Bedrohungen kam.

Dieser Zeitraum zeigt, wie das florierende digitale Zeitalter mit seinen neuen Möglichkeiten und Plattformen für Benutzer gleichzeitig Türen für Cyberkriminelle öffnete.

Die Diversifizierung wurde zu einem Kennzeichen des Jahrzehnts, da die Autoren von Schadsoftware verschiedene Wege erkundeten, um die wachsende Benutzerbasis von Macintosh-Computern auszunutzen.

Von Viren auf Systemebene bis hin zu Makro-Malware waren die 1990er Jahre voller Herausforderungen, die den Mut von Mac-Benutzern und Sicherheitsexperten gleichermaßen auf die Probe stellten.

1990–1995: MDEF-, CDEF- und Word-Makroviren

Die frühen 1990er Jahre waren durch die Entdeckung und das Auftauchen von Viren gekennzeichnet, die auf bestimmte Teile des Mac OS abzielten.

Die zwischen 1990 und 1991 entdeckten Viren MDEF und CDEF zielten auf Anwendungs- und Systemdateien ab und machten Schwachstellen in der Mac-Architektur deutlich.

Diese Viren griffen Systemdateien an und konnten Dokumente und andere wichtige Dateien infizieren.

Keim, Bazillus, wütend

Gleichzeitig kam es in dieser Zeit zum Auftreten des Microsoft Word-Makrovirus, was die plattformübergreifende Bedrohung für Mac- und Windows-Benutzer verdeutlichte.

Obwohl diese Viren völlig ungefährlich sind, erforderten sie eine Neubewertung der digitalen Sicherheitspraktiken. Die Benutzer wurden aufgefordert, Schutzsoftware zu installieren und nicht verifizierte Downloads zu vermeiden.

1998: Die berüchtigten AutoStart-Würmer

In der zweiten Hälfte des Jahrzehnts nahm die Komplexität der Viren zu, die Mac-Benutzer befallen.

Ein markantes Beispiel aus dem Jahr 1998 ist der FunLove-Virus, eine plattformübergreifende Bedrohung, die ausführbare Dateien kompromittiert und so zu Verlusten und Systeminstabilität führt.

Diese Viren verdeutlichten die zunehmende Raffinesse von Schadsoftware, die die zunehmende Allgegenwart des Internets ausnutzt, um eine größere Anzahl von Betriebssystemen zu infizieren.

Computer, Virus, Wurm

Das Auftauchen dieser Würmer markierte einen bedeutenden Schritt in das Internetzeitalter der Viren und verdeutlichte die Notwendigkeit ausgefeilterer Abwehrmaßnahmen und einer proaktiven Cybersicherheitshaltung bei Mac-Besitzern.

Die 2000er: Mac-Malware wird komplexer

2004: Die Renepo/Opener-Ära

Im Jahr 2004 markierte die Entdeckung des Trojanischen Pferdes Renepo, auch bekannt als Opener, einen bedeutenden Moment in der Geschichte der Mac-Malware.

Diese Malware hat die Schwachstellen im Mac-Ökosystem offengelegt, insbesondere unter Mac OS X.

Renepo/Opener zeichnete sich dadurch aus, dass es sich um eine multifunktionale Schadsoftware handelte, die die Systemprotokollierung deaktivieren, eine Hintertür für unbefugten Zugriff erstellen und zusätzliche schädliche Dateien herunterladen konnte.

Seine Komplexität verdeutlichte die zunehmenden Bedrohungen, denen Mac-Benutzer ausgesetzt sind, und unterstrich die Notwendigkeit für Apple, die Schutzfunktionen in OS X zu verstärken.

Die Reaktion erfolgte prompt mit der Veröffentlichung von Mac OS X 10.4 Tiger im April 2005, das mehrere neue Maßnahmen zum Schutz der Mac-Benutzer vor derartigen vielschichtigen Bedrohungen einführte.

2006: Die Oompa-Loompa-Infektion

Im Jahr 2006 tauchte Leap-A, auch bekannt als Oompa-Loompa, auf, der erste tatsächliche Virus, der für Mac OS X entdeckt wurde.

Diese Infektion markierte einen Wendepunkt und zeigte, wie anfällig Mac-Systeme für gezielte Angriffe waren. Leap-A verbreitete sich über iChat und nutzte die Bonjour-Netzwerktechnologie zur Verbreitung in lokalen Netzwerken.

Ziel war es, sich auf anderen Systemen zu replizieren und ein ausgeklügeltes Verbreitungsmittel vorzuführen, das sich die soziale Natur von Kommunikationsanwendungen zunutze machte.

Obwohl die Auswirkungen von Leap-A aufgrund zahlreicher Fehler im Code begrenzt waren, war es eine deutliche Erinnerung daran, dass in Zukunft noch gefährlichere Bedrohungen drohen könnten.

2010er Jahre: Advanced Persistent Threats und Ransomware

Zu Beginn der 2010er Jahre kam es zu einer deutlichen Weiterentwicklung der Komplexität und Raffinesse von Malware, die auf Mac-Computer abzielt.

Diese Ära war durch das Aufkommen fortgeschrittener, persistenter Bedrohungen und Ransomware gekennzeichnet und signalisierte einen Wandel in der Cybersicherheitslandschaft.

2011: Der Flashback-Trojaner

Der 2011 entdeckte Flashback-Trojaner markierte einen Wendepunkt für Mac-spezifische Schadsoftware. Ursprünglich als Installationsprogramm für Adobe Flash Player getarnt, nutzte er Schwachstellen in Java aus, um sich ohne Benutzereingriff zu installieren.

Auf dem Höhepunkt der Infektion im April 2012 waren schätzungsweise über 500.000 Apple-Computer infiziert, was die weitreichenden Auswirkungen dieser Schadsoftware verdeutlicht.

Die Flashback-Malware war aufgrund ihres Ausmaßes und ihrer Fähigkeit, ein Botnetz aus infizierten Macs zu erstellen, das Angreifer aus der Ferne steuern konnten, bedeutsam.

2018-heute: Der Aufstieg von Shlayer und anderer Malware

Seit 2018 stellt der Shlayer-Trojaner eine große Bedrohung für Mac-Nutzer dar. Shlayer fungiert hauptsächlich als Downloader für andere Malware und missbraucht das Vertrauen der Nutzer, indem er sich in scheinbar legitimer Software oder Updates tarnt.

Durch diese Strategie ist die Malware zur am weitesten verbreiteten Bedrohung für den Mac geworden und unterstreicht das anhaltende Risiko, das mit dem Herunterladen von Software aus nicht überprüften Quellen einhergeht.

Im Zeitraum von 2018 bis heute kam es auch zu einer Weiterentwicklung der Schadsoftware-Techniken, darunter auch reine Speichernutzlasten, die weniger Spuren im System hinterlassen.

Diese Entwicklungen markieren eine Fortsetzung des Wettrüstens zwischen Cyberkriminellen und Cybersicherheitsexperten, wobei Mac-Systeme fest im Fadenkreuz fortschrittlicher Virenoperationen stehen.

Arten von Malware, die auf Mac OS X abzielen

Im vielfältigen Ökosystem der Malware-Bedrohungen muss man sich unbedingt darüber im Klaren sein, dass Mac OS X zwar mit einzigartigen Herausforderungen in Bezug auf Malware konfrontiert ist, die Bedrohungen jedoch nicht auf eine einzige Plattform beschränkt bleiben.

Windows-Malware, die speziell dafür entwickelt wurde, Schwachstellen auf Windows-Rechnern auszunutzen, stellt einen erheblichen Teil der globalen Cybersicherheitsbedrohungen dar.

Dies unterstreicht die vernetzte Natur der digitalen Sicherheit, bei der das Verstehen und Eindämmen von Bedrohungen auf einem Betriebssystem, beispielsweise der Windows-Plattform, wertvolle Erkenntnisse und Verteidigungsstrategien liefern kann, die auf andere Betriebssysteme, einschließlich Mac OS X, anwendbar sind.

Hier ist ein genauerer Blick auf die Arten von Mac-Malware, denen Benutzer begegnen können:

  • Adware: Diese Art von Malware überflutet Ihren Mac mit unerwünschter Werbung und beeinträchtigt so das Benutzererlebnis. Trotz der Abwehrmechanismen von macOS findet Adware oft einen Weg durch und erweist sich als hartnäckiges Problem.
  • Potenziell unerwünschte Programme (PUPs): PUPs wie Advanced Mac Cleaner und Mac Adware Remover können irreführend sein und Benutzer zur Installation verleiten. Um diese aufdringlichen Anwendungen zu vermeiden, ist Wachsamkeit unerlässlich.
  • Ransomware: Obwohl auf Macs seltener, existiert Ransomware innerhalb des Ökosystems. Sie verschlüsselt Dateien und verlangt für deren Freigabe eine Zahlung. Beispiele wie KeRanger zeigen, dass Macs nicht immun sind.
  • Kryptowährungs-Miner: Diese Malware-Typen kapern Macs, um nach Kryptowährungen zu schürfen, was zu Leistungseinbußen und potenziellen Hardwareschäden führt.
  • Spyware: Bekannte Spyware wie Pegasus stellt eine ernsthafte Bedrohung für die Privatsphäre dar, da sie heimlich und ohne Zustimmung Benutzerdaten sammelt und überträgt.
  • Phishing: Phishing-Angriffe können zu Vireninfektionen führen, indem sie Benutzer dazu verleiten, vertrauliche Informationen wie Kreditkartendaten und Anmeldeinformationen preiszugeben. Dies öffnet Tür und Tor für Datendiebstahl und weitere Malware-Risiken.
  • Trojanisches Pferd: Als legitime Software getarnt, durchbrechen Trojaner die Abwehrmechanismen von macOS und ermöglichen Hackern manchmal Fernzugriff.
  • USB-/Thunderbolt-basierte Angriffe: Exploits über physische Anschlüsse wie USB und Thunderbolt zeigen, wie wichtig neben digitaler Wachsamkeit auch physische Sicherheitsmaßnahmen sind.

Trotz Apples robuster Sicherheitsmaßnahmen ist die macOS-Umgebung nicht immun gegen Bedrohungen. Die Einführung der M-Serie-Chips von Apple bringt neue Herausforderungen und Chancen für Virenentwickler mit sich.

Zum Schutz vor diesen Bedrohungen sollten Benutzer ihre Systeme auf dem neuesten Stand halten, bei unbekannten Anwendungen vorsichtig sein und zusätzliche Sicherheitssoftwarelösungen in Betracht ziehen.

So bekämpft Apple Malware

In der dynamischen Landschaft der Cybersicherheit, in der sich Bedrohungen schnell weiterentwickeln, ist auch die Mac-Plattform nicht vor ausgeklügelten Malware-Angriffen gefeit.

Apple hat zum Schutz der Benutzer und ihrer Daten ein Duo robuster Abwehrmaßnahmen entwickelt und kontinuierlich verfeinert: Gatekeeper und XProtect.

Diese Mechanismen verkörpern Apples Engagement für Sicherheit und bieten Schutzebenen, die sich nahtlos in das Benutzererlebnis einfügen und gleichzeitig aktiv gegen Malware vorgehen.

Gatekeeper: Der wachsame Wächter

Gatekeeper dient als erste Verteidigungslinie von macOS gegen Malware.

Die Hauptaufgabe von OS X Lion wurde mit OS X Lion eingeführt und in nachfolgenden Versionen verbessert. Sie besteht darin, sicherzustellen, dass auf der Mac-Plattform nur vertrauenswürdige Software ausgeführt wird.

Gatekeeper überprüft, ob Apps von einem identifizierten Apple-Entwickler signiert sind, bevor das Öffnen zugelassen wird. Dadurch verringert sich das Risiko der unbeabsichtigten Installation schädlicher Software erheblich.

KI generiert, Schild, Technologie

Darüber hinaus führte Gatekeeper mit macOS Mountain Lion die Option ein, die Ausführung von Apps auf die aus dem Mac App Store heruntergeladenen zu beschränken und so aufgrund des strengen App-Überprüfungsprozesses von Apple ein noch höheres Sicherheitsniveau zu bieten.

XProtect: Der stille Wächter

Als Ergänzung zu Gatekeeper konzentriert sich XProtect auf dem Mac auf die Identifizierung und Neutralisierung bekannter Bedrohungen.

Das in MacOS integrierte Tool zur Malware-Erkennung durchsucht heruntergeladene Anwendungen nach Malware-Signaturen und blockiert die Ausführung erkannter Bedrohungen.

Die Virendefinitionen von XProtect werden regelmäßig im Hintergrund aktualisiert und gewährleisten so Schutz vor neuen Bedrohungen, ohne dass ein Eingreifen des Benutzers erforderlich ist.

Mit der Einführung von macOS 12.3 hat Apple die Fähigkeiten von XProtect mit XProtect Remediator weiter gestärkt und ermöglicht nun umfassendere Systemscans zum Erkennen und Entfernen von Malware.

Durch diesen vielschichtigen Ansatz, der Prävention, Blockierung und Behebung kombiniert, bilden Apples Gatekeeper und XProtect eine robuste Barriere gegen Malware.

Diese Funktionen unterstreichen, wie wichtig es ist, Systemaktualisierungen durchzuführen, um die neuesten Sicherheitsverbesserungen zu nutzen und den Benutzern zu helfen, sicher in der digitalen Welt zu navigieren.

Die Zukunft der Mac-Malware-Abwehr

Die Cybersicherheitslandschaft für Macs entwickelt sich weiter und Virenentwickler entwickeln ständig neue Angriffe.

Diese Situation erfordert starke Präventionsstrategien und eine proaktive Haltung zur Cybersicherheit.

Apple verbessert die Sicherheitsfunktionen von OS X wie Gatekeeper und XProtect, aber auch die Benutzer müssen ihren Teil dazu beitragen, indem sie sich auf dem Laufenden halten und eine gute digitale Hygiene praktizieren.

Erwarten Sie fortgeschrittene Virenbedrohungen

Apple wird voraussichtlich seine Abwehrmaßnahmen gegen hochentwickelte Malware verstärken und dabei insbesondere Browser-Schwachstellen und Drittanbieter-Apps in den Blick nehmen. Verbessertes maschinelles Lernen könnte entscheidend dazu beitragen, Bedrohungen frühzeitiger zu erkennen.

Benutzer schulen

Es ist wichtig, viele Benutzer über das Erkennen von Phishing und Malware aufzuklären.

Während Macs einen starken Schutz bieten, bietet Antivirensoftware von Drittanbietern zusätzliche Schutzebenen, insbesondere gegen bestimmte Bedrohungen wie Ransomware.

Fazit: Eine einheitliche Verteidigungsstrategie

Um Macs vor Malware zu schützen, müssen Technologie, Schulung und Zusammenarbeit kombiniert werden.

Angesichts der sich ständig weiterentwickelnden Sicherheitsbedrohungen ist ein einheitlicher Ansatz von Apple, Sicherheitsexperten und Benutzern von entscheidender Bedeutung, um einen sicheren digitalen Raum für Mac-Benutzer aufrechtzuerhalten.

Teilen Sie diesen Beitrag in Ihren bevorzugten sozialen Medien
Halten Sie Ihren Mac Schnell Und Sicher
Optimieren Sie Ihren Mac und bleiben Sie frei von Malware mit SpyHunter

Für ein besseres Verständnis unserer Richtlinien lesen Sie bitte unten unser kostenloses Testangebot, die EULA und die Datenschutz-/Cookie-Richtlinie.

Kostenlose SpyHunter-Testversion: Wichtige Geschäftsbedingungen

Die SpyHunter-Testversion beinhaltet für ein Gerät einen einmaligen 7-tägigen Testzeitraum für SpyHunter 5 Pro (Windows) oder SpyHunter für Mac und bietet umfassende Funktionen zur Malware-Erkennung und -Entfernung sowie leistungsstarke Schutzfunktionen, um Ihr System aktiv vor Malware zu schützen Bedrohungen und Zugang zu unserem technischen Support-Team über den SpyHunter HelpDesk. Während des Testzeitraums wird Ihnen nichts im Voraus berechnet. Für die Aktivierung des Testzeitraums ist jedoch eine Kreditkarte erforderlich. (Prepaid-Kreditkarten, Debitkarten und Geschenkkarten werden im Rahmen dieses Angebots nicht akzeptiert.) Die Voraussetzung für Ihre Zahlungsmethode besteht darin, einen kontinuierlichen, ununterbrochenen Sicherheitsschutz während Ihres Übergangs von einer Testversion zu einem kostenpflichtigen Abonnement zu gewährleisten, falls Sie sich für den Kauf entscheiden. Ihrer Zahlungsmethode wird während der Testversion kein Zahlungsbetrag im Voraus berechnet, obwohl Autorisierungsanfragen an Ihr Finanzinstitut gesendet werden können, um zu überprüfen, ob Ihre Zahlungsmethode gültig ist (bei solchen Autorisierungsübermittlungen handelt es sich nicht um Gebührenanfragen oder Entgelte von EnigmaSoft, sondern je nach Ihre Zahlungsmethode und/oder Ihr Finanzinstitut können sich auf die Verfügbarkeit Ihres Kontos auswirken). Sie können Ihre Testversion kündigen, indem Sie spätestens zwei Werktage vor Ablauf des 7-tägigen Testzeitraums den Zahlungsabwickler von EnigmaSoft (in Ihrer Bestätigungs-E-Mail angegeben) oder EnigmaSoft direkt kontaktieren, um zu vermeiden, dass eine Gebühr fällig wird und unmittelbar nach Ablauf Ihrer Testversion bearbeitet wird. Wenn Sie sich während der Testphase für eine Kündigung entscheiden, verlieren Sie sofort den Zugriff auf SpyHunter. Wenn Sie aus irgendeinem Grund der Meinung sind, dass eine Gebühr verarbeitet wurde, die Sie nicht vornehmen wollten (was beispielsweise aufgrund der Systemadministration geschehen kann), können Sie auch jederzeit innerhalb von 30 Tagen abbrechen und eine vollständige Rückerstattung der Gebühr erhalten das Datum der Kaufgebühr. Siehe FAQs.

Am Ende der Testphase wird Ihnen, sofern Sie nicht fristgerecht gekündigt haben, sofort der Preis und die Abonnementlaufzeit in Rechnung gestellt, die in den Angebotsmaterialien und den Bedingungen auf der Registrierungs-/Kaufseite (die hiermit durch Verweis einbezogen werden; die Preise können je nach Land gemäß den Einzelheiten auf der Kaufseite variieren) festgelegt sind. Die Preise beginnen normalerweise bei $72 für 3 Monate (SpyHunter Pro Windows) und $42 für 3 Monate (SpyHunter für Mac). Ihr erworbenes Abonnement wird automatisch gemäß den Bedingungen auf der Registrierungs-/Kaufseite verlängert, die eine automatische Verlängerung zu der dann geltenden Standardabonnementgebühr vorsehen, die zum Zeitpunkt Ihres ursprünglichen Kaufs gültig war und für denselben Abonnementzeitraum gilt, vorausgesetzt, Sie sind ein kontinuierlicher, ununterbrochener Abonnementnutzer. Weitere Einzelheiten finden Sie auf der Kaufseite. Die Testversion unterliegt diesen Bedingungen, Ihrer Zustimmung zu EULA/TOS, Datenschutz-/Cookie-Richtlinie und Rabattbedingungen. Wenn Sie SpyHunter deinstallieren möchten, erfahren Sie hier, wie das geht.

Für die Zahlung bei der automatischen Verlängerung Ihres Abonnements wird vor Ihrem nächsten Zahlungstermin eine E-Mail-Erinnerung an die E-Mail-Adresse gesendet, die Sie bei der Registrierung angegeben haben. Zu Beginn Ihrer Testversion erhalten Sie einen Aktivierungscode, der nur für eine Testversion und nur für ein Gerät pro Konto verwendet werden kann. Ihr Abonnement verlängert sich automatisch zum Preis und für den Abonnementzeitraum gemäß den Angebotsmaterialien und den Registrierungs-/Kaufseitenbedingungen (die durch Bezugnahme hierin aufgenommen werden; die Preise können je nach Kaufseitendetails je nach Land variieren), vorausgesetzt, Sie sind ein Dauerabonnement, ununterbrochener Abonnementbenutzer. Wenn Sie ein kostenpflichtiges Abonnement nutzen, haben Sie bei einer Kündigung bis zum Ende des kostenpflichtigen Abonnementzeitraums weiterhin Zugriff auf Ihr(e) Produkt(e). Wenn Sie eine Rückerstattung für Ihren aktuellen Abonnementzeitraum erhalten möchten, müssen Sie innerhalb von 30 Tagen nach Ihrem letzten Kauf kündigen und eine Rückerstattung beantragen. Sobald Ihre Rückerstattung bearbeitet wird, erhalten Sie den vollen Funktionsumfang sofort nicht mehr.

Für KALIFORNISCHE VERBRAUCHER beachten Sie bitte die Hinweisbestimmungen:
HINWEIS FÜR VERBRAUCHER IN KALIFORNIEN: Gemäß dem kalifornischen Gesetz zur automatischen Verlängerung können Sie ein Abonnement wie folgt kündigen:

  1. Gehen Sie zu www.enigmasoftware.com und klicken Sie oben rechts auf die Schaltfläche „Anmelden“.
  2. Melden Sie sich mit Ihrem Benutzernamen und Passwort an.
  3. Gehen Sie im Navigationsmenü auf „Bestellung/Lizenzen“. Neben Ihrer Bestellung/Lizenz steht Ihnen ggf. eine Schaltfläche zur Kündigung Ihres Abonnements zur Verfügung. Hinweis: Wenn Sie mehrere Bestellungen/Produkte haben, müssen Sie diese einzeln stornieren.

Sollten Sie Fragen oder Probleme haben, können Sie unser EnigmaSoft-Supportteam telefonisch unter +1 (888) 360-0646 (USA gebührenfrei) / +353 76 680 3523 (Irland/International) oder per E-Mail an support@enigmasoftware.com kontaktieren.
Wie kündigen Sie eine SpyHunter-Testversion? Wenn Ihre SpyHunter-Testversion über MyCommerce registriert wurde, können Sie die Testversion über MyCommerce kündigen, indem Sie sich im MyAccount-Bereich von MyCommerce anmelden (weitere Einzelheiten finden Sie in Ihrer Bestätigungs-E-Mail). Sie können MyCommerce auch telefonisch oder per E-Mail kontaktieren, um zu stornieren. Um MyCommerce telefonisch zu kontaktieren, können Sie +1-800-406-4966 (gebührenfrei in den USA) oder +1-952-646-5022 (24x7x356) anrufen. Sie können MyCommerce per E-Mail unter ordersupport@mycommerce.com kontaktieren. Sie können leicht feststellen, ob Ihre Testversion über MyCommerce registriert wurde, indem Sie die Bestätigungs-E-Mails überprüfen, die Ihnen bei der Registrierung zugesandt wurden. Alternativ können sich alle Benutzer auch direkt an EnigmaSoft Limited wenden. Benutzer können unser technisches Support-Team kontaktieren, indem sie eine E-Mail an support@enigmasoftware.com senden, ein Ticket im SpyHunter HelpDesk eröffnen oder +1 (888) 360-0646 (USA) / +353 76 680 3523 (Irland/International) anrufen. Sie können über den Hauptbildschirm von SpyHunter auf den SpyHunter HelpDesk zugreifen. Um ein Support-Ticket zu öffnen, klicken Sie auf das „HelpDesk“-Symbol. Klicken Sie im angezeigten Fenster auf die Registerkarte „Neues Ticket“. Füllen Sie das Formular aus und klicken Sie auf die Schaltfläche „Senden“. Wenn Sie sich nicht sicher sind, welchen „Problemtyp“ Sie auswählen sollen, wählen Sie bitte die Option „Allgemeine Fragen“. Unsere Support-Mitarbeiter werden Ihre Anfrage umgehend bearbeiten und Ihnen antworten.

———

SpyHunter-Kaufdetails
Sie haben auch die Möglichkeit, SpyHunter sofort zu abonnieren, um die volle Funktionalität zu erhalten, einschließlich Malware-Entfernung und Zugang zu unserer Supportabteilung über unseren HelpDesk. Normalerweise beginnen die Preise bei $42 für 3 Monate (SpyHunter Basic Windows) und $42 für 3 Monate (SpyHunter für Mac) gemäß den Angebotsmaterialien und Bedingungen der Registrierungs-/Kaufseite (die hiermit durch Verweis einbezogen werden; die Preise können je nach Land gemäß den Angaben auf der Kaufseite variieren). Ihr Abonnement verlängert sich automatisch zu der dann geltenden Standardabonnementgebühr, die zum Zeitpunkt Ihres ursprünglichen Kaufabonnements gültig war, und für denselben Abonnementzeitraum, vorausgesetzt, Sie sind ein kontinuierlicher, ununterbrochener Abonnementnutzer, und Sie erhalten vor Ablauf Ihres Abonnements eine Benachrichtigung über anstehende Gebühren. Der Kauf von SpyHunter unterliegt den Bedingungen auf der Kaufseite, den EULA/TOS, der Datenschutz-/Cookie-Richtlinie und den Rabattbedingungen.

———

Allgemeine Geschäftsbedingungen
Jeder Kauf für SpyHunter zu einem ermäßigten Preis gilt für die angebotene ermäßigte Abonnementlaufzeit. Danach gelten für automatische Verlängerungen und/oder zukünftige Käufe die jeweils geltenden Standardpreise. Die Preise können sich ändern, wir werden Sie jedoch vorab über Preisänderungen informieren.
Für alle SpyHunter-Versionen müssen Sie unserer EULA/AGB, unserer Datenschutz-/Cookie-Richtlinie und unseren Rabattbedingungen zustimmen. Bitte beachten Sie auch unsere FAQs und Bedrohungsbewertungskriterien. Wenn Sie SpyHunter deinstallieren möchten, erfahren Sie, wie.