Hacker: Diese Daten suchen sie am meisten

Hacker: Diese Daten suchen sie am meisten

Beitrag teilen

Ein neuer Bericht über Hacker zeigt, was der florierende Schwarzmarkt für gestohlene Daten am meisten als Top-Angebote anpreist: Bei Kriminellen besonders beliebt sind Kryptowährungen, sowie Daten aus Webbrowsern wie Kreditkartennummern und Zugangsdaten die meist per Infostealer gestohlen wurden.

Die Forscher von Trend Micro haben die 16 aktivsten Infostealer-Malware-Varianten (Schadsoftware, die zum Diebstahl von Daten genutzt wird) auf zwei Marktplätzen im Darknet (Russian Market und 2easy.shop) verglichen und eine Risikomatrix erstellt. Die Studie zeigt, wie gefährdet durch Hacker gestohlene Daten sind, sobald sie in die Hände von anderen Cyberkriminellen gelangen. An erster Stelle stehen dabei Kryptowährungs-Wallets und Daten aus Webbrowsern wie Log-In-Daten für Websites und gespeicherte Kreditkarteninformationen. Diese sind für Betrüger am einfachsten nutzbar, weshalb sie besonders leicht zu Geld gemacht werden können und entsprechend häufig gehandelt werden.

Anzeige

Andere Kategorien von Daten, wie Anmeldedaten für WLAN-Netzwerke und Screenshots, sind nicht so leicht zu verkaufen und missbrauchen, weswegen sie als weniger riskant eingestuft werden. Ein mittleres Risiko weisen spezialisierte Arten von Zugangsdaten auf, wie die für FTP- und VPN-Software.

Besonders betroffene Websites und Länder

Die meisten gestohlenen Zugangsdaten für Websites, die über 2easy.shop verkauft werden, entfallen auf Google.com, gefolgt von der Microsoft-Login-Seite Live.com, Facebook und Instagram. Außerdem listet der Bericht die am stärksten von Datendiebstahl gefährdeten Länder auf, wobei die Zahl der aktiven Internetnutzer pro Land berücksichtigt wird. Dabei liegt Portugal mit 7.368 gestohlenen Logs pro 1 Million Nutzer an der Spitze, gefolgt von Brasilien (3.717) und Griechenland (3.284). Deutschland und Österreich liegen auf Platz 16 bzw. 13 der Liste.

Aufgrund der anhaltend großen Menge an gestohlenen Daten auf cyberkriminellen Untergrundmarktplätzen stellen Infostealer eine immer größere Bedrohung dar. Die Daten können an andere Kriminelle verkauft, für Identitätsbetrug verwendet oder sogar zum Einloggen in Unternehmensnetzwerke genutzt werden. Der anhaltende Trend zur Arbeit im Homeoffice hat zudem neue Möglichkeiten für Infostealer-Angriffe geschaffen, so die Warnung des Berichts.

Empfehlungen zum Schutz

Trotz der großen Anzahl bestehender Infostealer-Varianten zeigt der Trend-Micro-Bericht auch, dass nur wenige eine große Präsenz auf den Untergrund-Datenmarktplätzen haben. In der Praxis bedeutet dies, dass Unternehmen sich bei ihren Abwehrmaßnahmen auf die Infostealer konzentrieren sollten, die aktuell am beliebtesten sind. Wie gut Schutz-Software gegen Info Stealer sich behaupten kann, zeigen auch die erweiterten Tests des Labors von AV-TEST: dort wurde auch die Trend Micro-Lösung gegen Info Stealer getestet.

„Krypto-Vermögenswerte sind wie Bargeld, weswegen Benutzer sie in einem digitalen Safe aufbewahren sollten. Auch mit Zugangsdaten für Internet-Seiten können Cyberkriminelle viel Schaden anrichten. Ein Passwort-Manager oder ähnliches ist deswegen unbedingt zu empfehlen“, rät David Sancho, Senior Threat Researcher bei Trend Micro. „Letztendlich sollten Privatanwender und Unternehmen wissen, auf welche Daten sie am meisten achten müssen. Mit unserer Studie wollen wir sie dabei unterstützen, ihre Schutzmaßnahmen richtig zu priorisieren.“

Mehr bei TrendMicro.com

 


Über Trend Micro

Als einer der weltweit führenden Anbieter von IT-Sicherheit hilft Trend Micro dabei, eine sichere Welt für den digitalen Datenaustausch zu schaffen. Mit über 30 Jahren Sicherheitsexpertise, globaler Bedrohungsforschung und beständigen Innovationen bietet Trend Micro Schutz für Unternehmen, Behörden und Privatanwender. Dank unserer XGen™ Sicherheitsstrategie profitieren unsere Lösungen von einer generationsübergreifenden Kombination von Abwehrtechniken, die für führende Umgebungen optimiert ist. Vernetzte Bedrohungsinformationen ermöglichen dabei besseren und schnelleren Schutz. Unsere vernetzten Lösungen sind für Cloud-Workloads, Endpunkte, E-Mail, das IIoT und Netzwerke optimiert und bieten zentrale Sichtbarkeit über das gesamte Unternehmen, um Bedrohung schneller erkennen und darauf reagieren zu können..


 

Passende Artikel zum Thema

Nordkorea: Cyberspionage bedroht internationale Sicherheit

In den letzten Jahren hat Nordkorea seine Fähigkeiten in der Cyberspionage enorm ausgebaut und gezielte Hackerangriffe auf internationale Unternehmen und ➡ Weiterlesen

Fünf lokale Schwachstellen in needrestart entdeckt

Ein Anbieter von Cloud-basierten IT-, Sicherheits- und Compliance-Lösungen, gab bekannt, dass die Qualys Threat Research Unit (TRU) fünf Local Privilege ➡ Weiterlesen

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

RAG: Innovative KI-Technologien bringen Gefahren mit sich

Seit der Einführung von ChatGPT 2022 wollen immer mehr Unternehmen KI-Technologien nutzen – oft mit spezifischen Anforderungen. Retrieval Augmented Generation ➡ Weiterlesen

2025: Wer will IT-Security-Verantwortlicher sein?

Wie jedes Jahr haben die IT-Security-Spezialisten von WatchGuard Technologies auch Ende 2024 einen Blick in die Zukunft gewagt und ihre ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Active-Directory-Sicherung und -Wiederherstellung

Ransomware-Bedrohungen oder auch aktive Angriffe sind für Unternehmen längst Bestandteil ihres Alltags. Viele Attacken auf Identity-Systeme und allen voran Active ➡ Weiterlesen

Neue Gefahren durch Ransomware-Gruppe RansomHub

Ein Anbieter einer KI-gestützten, Cloud-basierten Cyber-Sicherheitsplattform hat einen Bericht zu Ransomware-Aktivitäten und -Trends aus dem vergangenen Monat September 2024 veröffentlicht. ➡ Weiterlesen