Hacker: Diese Daten suchen sie am meisten

Hacker: Diese Daten suchen sie am meisten

Beitrag teilen

Ein neuer Bericht über Hacker zeigt, was der florierende Schwarzmarkt für gestohlene Daten am meisten als Top-Angebote anpreist: Bei Kriminellen besonders beliebt sind Kryptowährungen, sowie Daten aus Webbrowsern wie Kreditkartennummern und Zugangsdaten die meist per Infostealer gestohlen wurden.

Die Forscher von Trend Micro haben die 16 aktivsten Infostealer-Malware-Varianten (Schadsoftware, die zum Diebstahl von Daten genutzt wird) auf zwei Marktplätzen im Darknet (Russian Market und 2easy.shop) verglichen und eine Risikomatrix erstellt. Die Studie zeigt, wie gefährdet durch Hacker gestohlene Daten sind, sobald sie in die Hände von anderen Cyberkriminellen gelangen. An erster Stelle stehen dabei Kryptowährungs-Wallets und Daten aus Webbrowsern wie Log-In-Daten für Websites und gespeicherte Kreditkarteninformationen. Diese sind für Betrüger am einfachsten nutzbar, weshalb sie besonders leicht zu Geld gemacht werden können und entsprechend häufig gehandelt werden.

Anzeige

Andere Kategorien von Daten, wie Anmeldedaten für WLAN-Netzwerke und Screenshots, sind nicht so leicht zu verkaufen und missbrauchen, weswegen sie als weniger riskant eingestuft werden. Ein mittleres Risiko weisen spezialisierte Arten von Zugangsdaten auf, wie die für FTP- und VPN-Software.

Besonders betroffene Websites und Länder

Die meisten gestohlenen Zugangsdaten für Websites, die über 2easy.shop verkauft werden, entfallen auf Google.com, gefolgt von der Microsoft-Login-Seite Live.com, Facebook und Instagram. Außerdem listet der Bericht die am stärksten von Datendiebstahl gefährdeten Länder auf, wobei die Zahl der aktiven Internetnutzer pro Land berücksichtigt wird. Dabei liegt Portugal mit 7.368 gestohlenen Logs pro 1 Million Nutzer an der Spitze, gefolgt von Brasilien (3.717) und Griechenland (3.284). Deutschland und Österreich liegen auf Platz 16 bzw. 13 der Liste.

Aufgrund der anhaltend großen Menge an gestohlenen Daten auf cyberkriminellen Untergrundmarktplätzen stellen Infostealer eine immer größere Bedrohung dar. Die Daten können an andere Kriminelle verkauft, für Identitätsbetrug verwendet oder sogar zum Einloggen in Unternehmensnetzwerke genutzt werden. Der anhaltende Trend zur Arbeit im Homeoffice hat zudem neue Möglichkeiten für Infostealer-Angriffe geschaffen, so die Warnung des Berichts.

Empfehlungen zum Schutz

Trotz der großen Anzahl bestehender Infostealer-Varianten zeigt der Trend-Micro-Bericht auch, dass nur wenige eine große Präsenz auf den Untergrund-Datenmarktplätzen haben. In der Praxis bedeutet dies, dass Unternehmen sich bei ihren Abwehrmaßnahmen auf die Infostealer konzentrieren sollten, die aktuell am beliebtesten sind. Wie gut Schutz-Software gegen Info Stealer sich behaupten kann, zeigen auch die erweiterten Tests des Labors von AV-TEST: dort wurde auch die Trend Micro-Lösung gegen Info Stealer getestet.

„Krypto-Vermögenswerte sind wie Bargeld, weswegen Benutzer sie in einem digitalen Safe aufbewahren sollten. Auch mit Zugangsdaten für Internet-Seiten können Cyberkriminelle viel Schaden anrichten. Ein Passwort-Manager oder ähnliches ist deswegen unbedingt zu empfehlen“, rät David Sancho, Senior Threat Researcher bei Trend Micro. „Letztendlich sollten Privatanwender und Unternehmen wissen, auf welche Daten sie am meisten achten müssen. Mit unserer Studie wollen wir sie dabei unterstützen, ihre Schutzmaßnahmen richtig zu priorisieren.“

Mehr bei TrendMicro.com

 


Über Trend Micro

Als einer der weltweit führenden Anbieter von IT-Sicherheit hilft Trend Micro dabei, eine sichere Welt für den digitalen Datenaustausch zu schaffen. Mit über 30 Jahren Sicherheitsexpertise, globaler Bedrohungsforschung und beständigen Innovationen bietet Trend Micro Schutz für Unternehmen, Behörden und Privatanwender. Dank unserer XGen™ Sicherheitsstrategie profitieren unsere Lösungen von einer generationsübergreifenden Kombination von Abwehrtechniken, die für führende Umgebungen optimiert ist. Vernetzte Bedrohungsinformationen ermöglichen dabei besseren und schnelleren Schutz. Unsere vernetzten Lösungen sind für Cloud-Workloads, Endpunkte, E-Mail, das IIoT und Netzwerke optimiert und bieten zentrale Sichtbarkeit über das gesamte Unternehmen, um Bedrohung schneller erkennen und darauf reagieren zu können..


 

Passende Artikel zum Thema

Studie: Digitale Mitarbeitererfahrung verbessert die Cybersicherheit

Neun von zehn Führungskräften sind überzeugt, dass ihr Unternehmen gewinnt, wenn sie digitale Mitarbeitererfahung priorisieren, so die Ergebnisse einer Umfrage. ➡ Weiterlesen

Identitätssicherheit: Viele Unternehmen sind noch am Anfang

Ein Anbieter von Identity Security für Unternehmen, hat seine aktuelle Studie „Horizons of Identity Security“ vorgestellt. Unternehmen mit fortschrittlicher Identitätssicherheit stehen ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

NIS2-Compliance verstärkt IT-Fachkräftemangel

Eine neue Umfrage zur EU-weiten Umsetzung von NIS2 zeigt die erheblichen Auswirkungen auf Unternehmen bei der Anpassung an diese zentrale ➡ Weiterlesen

Datenverlust Klassifizierung: Wie verheerend ist er wirklich?

Ein Datenverlust ist immer ein Problem. Aber wie schwerwiegend der Verlust ist, hängt von den verlorenen Daten ab. Um das ➡ Weiterlesen

E-Mails: Sicherheit in den meisten Unternehmen mangelhaft

Jede achte Organisation war im letzten Jahr von einer Sicherheitsverletzung im E-Mail-Bereich betroffen, so die Studie “Email Security Threats Against ➡ Weiterlesen

Studie: SOC-Teams haben wenig Zutrauen in ihre Sicherheitstools

Ein führender Anbieter von KI-gestützter erweiterter Erkennung und Reaktion (XDR), hat die Ergebnisse seines neuen Forschungsberichts "2024 State of Threat ➡ Weiterlesen

Industrie: Mängel bei der OT- und IoT-Sicherheit

Fast die Hälfte der IT-Verantwortlichen deutscher Industrieunternehmen hält die Maßnahmen für unzureichend, die vor Cyberangriffen schützen sollen, so die Ergebnisse ➡ Weiterlesen