Hacker: Diese Daten suchen sie am meisten

Hacker: Diese Daten suchen sie am meisten

Beitrag teilen

Ein neuer Bericht über Hacker zeigt, was der florierende Schwarzmarkt für gestohlene Daten am meisten als Top-Angebote anpreist: Bei Kriminellen besonders beliebt sind Kryptowährungen, sowie Daten aus Webbrowsern wie Kreditkartennummern und Zugangsdaten die meist per Infostealer gestohlen wurden.

Die Forscher von Trend Micro haben die 16 aktivsten Infostealer-Malware-Varianten (Schadsoftware, die zum Diebstahl von Daten genutzt wird) auf zwei Marktplätzen im Darknet (Russian Market und 2easy.shop) verglichen und eine Risikomatrix erstellt. Die Studie zeigt, wie gefährdet durch Hacker gestohlene Daten sind, sobald sie in die Hände von anderen Cyberkriminellen gelangen. An erster Stelle stehen dabei Kryptowährungs-Wallets und Daten aus Webbrowsern wie Log-In-Daten für Websites und gespeicherte Kreditkarteninformationen. Diese sind für Betrüger am einfachsten nutzbar, weshalb sie besonders leicht zu Geld gemacht werden können und entsprechend häufig gehandelt werden.

Anzeige

Andere Kategorien von Daten, wie Anmeldedaten für WLAN-Netzwerke und Screenshots, sind nicht so leicht zu verkaufen und missbrauchen, weswegen sie als weniger riskant eingestuft werden. Ein mittleres Risiko weisen spezialisierte Arten von Zugangsdaten auf, wie die für FTP- und VPN-Software.

Besonders betroffene Websites und Länder

Die meisten gestohlenen Zugangsdaten für Websites, die über 2easy.shop verkauft werden, entfallen auf Google.com, gefolgt von der Microsoft-Login-Seite Live.com, Facebook und Instagram. Außerdem listet der Bericht die am stärksten von Datendiebstahl gefährdeten Länder auf, wobei die Zahl der aktiven Internetnutzer pro Land berücksichtigt wird. Dabei liegt Portugal mit 7.368 gestohlenen Logs pro 1 Million Nutzer an der Spitze, gefolgt von Brasilien (3.717) und Griechenland (3.284). Deutschland und Österreich liegen auf Platz 16 bzw. 13 der Liste.

Aufgrund der anhaltend großen Menge an gestohlenen Daten auf cyberkriminellen Untergrundmarktplätzen stellen Infostealer eine immer größere Bedrohung dar. Die Daten können an andere Kriminelle verkauft, für Identitätsbetrug verwendet oder sogar zum Einloggen in Unternehmensnetzwerke genutzt werden. Der anhaltende Trend zur Arbeit im Homeoffice hat zudem neue Möglichkeiten für Infostealer-Angriffe geschaffen, so die Warnung des Berichts.

Empfehlungen zum Schutz

Trotz der großen Anzahl bestehender Infostealer-Varianten zeigt der Trend-Micro-Bericht auch, dass nur wenige eine große Präsenz auf den Untergrund-Datenmarktplätzen haben. In der Praxis bedeutet dies, dass Unternehmen sich bei ihren Abwehrmaßnahmen auf die Infostealer konzentrieren sollten, die aktuell am beliebtesten sind. Wie gut Schutz-Software gegen Info Stealer sich behaupten kann, zeigen auch die erweiterten Tests des Labors von AV-TEST: dort wurde auch die Trend Micro-Lösung gegen Info Stealer getestet.

„Krypto-Vermögenswerte sind wie Bargeld, weswegen Benutzer sie in einem digitalen Safe aufbewahren sollten. Auch mit Zugangsdaten für Internet-Seiten können Cyberkriminelle viel Schaden anrichten. Ein Passwort-Manager oder ähnliches ist deswegen unbedingt zu empfehlen“, rät David Sancho, Senior Threat Researcher bei Trend Micro. „Letztendlich sollten Privatanwender und Unternehmen wissen, auf welche Daten sie am meisten achten müssen. Mit unserer Studie wollen wir sie dabei unterstützen, ihre Schutzmaßnahmen richtig zu priorisieren.“

Mehr bei TrendMicro.com

 


Über Trend Micro

Als einer der weltweit führenden Anbieter von IT-Sicherheit hilft Trend Micro dabei, eine sichere Welt für den digitalen Datenaustausch zu schaffen. Mit über 30 Jahren Sicherheitsexpertise, globaler Bedrohungsforschung und beständigen Innovationen bietet Trend Micro Schutz für Unternehmen, Behörden und Privatanwender. Dank unserer XGen™ Sicherheitsstrategie profitieren unsere Lösungen von einer generationsübergreifenden Kombination von Abwehrtechniken, die für führende Umgebungen optimiert ist. Vernetzte Bedrohungsinformationen ermöglichen dabei besseren und schnelleren Schutz. Unsere vernetzten Lösungen sind für Cloud-Workloads, Endpunkte, E-Mail, das IIoT und Netzwerke optimiert und bieten zentrale Sichtbarkeit über das gesamte Unternehmen, um Bedrohung schneller erkennen und darauf reagieren zu können..


 

Passende Artikel zum Thema

Hacker sehen KI als neuen Angriffsvektor

Eine neue Umfrage unter Hackern zeigt, dass KI nicht nur Hackern hilft, effizienter zu werden, sondern dass KI selbst „reif ➡ Weiterlesen

NIS2-Richtlinie: So bewältigen Unternehmen die Herausforderung

Die NIS2-Richtlinie verschärft die Anforderungen an die Cybersicherheit von Unternehmen. Dies führt für Unternehmen mit kritischen Infrastrukturen zu hohen Investitionen ➡ Weiterlesen

KI-Einsatz: Schutz und Gefahr für die Datensicherheit 2025

In diesem Jahr sollten Unternehmen der Datensicherheit in der Cloud angesichts des zunehmenden KI-Einsatzes höchste Priorität einzuräumen. Die Entwicklung und ➡ Weiterlesen

Die zehn größten Datenpannen im Jahr 2024

Datenpannen sorgen nicht nur für häufige, aufmerksamkeitsstarke Schlagzeilen – sie sind eine deutliche Erinnerung an die Schwachstellen, die in vielen ➡ Weiterlesen

Sicherheitsrisiken durch Mitarbeiterverhalten

Eine neue Untersuchung zeigt, dass Unternehmen den Datenzugang von Arbeitnehmern nicht nur verwalten, sondern auch sichern müssen. Der Grund: Viele ➡ Weiterlesen

Quantenresistenz wird 2025 immer wichtiger

Laut den Vorhersagen eines führenden Anbieters für Cybersicherheitslösungen werden Unternehmen in 2025 ihre Cybersicherheitsstrategien anpassen: Sie werden erste Schritte in ➡ Weiterlesen

IT-Security 2025: Datenzerstörung und Social Engineering mit KI

In 2025 steigt das Risiko eines Datenverlusts für Unternehmen stark an, denn es gibt aktuell viele Angreifer, die Daten löschen ➡ Weiterlesen

Verschlüsselung unvollständig: Akira-Hacker werden nachlässig

Viele Unternehmen geben im Fall eines Ransomware-Angriffs nach und zahlen Lösegeld an die Kriminellen. Aber auch die Angreifer unterliegen Zeitdruck ➡ Weiterlesen